domingo, 18 de marzo de 2018

Paso 4 - Trabajo Colaborativo 1



PASO 4
TRABAJO COLABORATIVO 1


NELY YOANA RUIZ REINA- 1056957005
ANDREA DEL PILAR VARGAS- 25561661
CLAUDIA PATRICIA CELY M- 1056803258


Gabriel Mauricio Ramírez Villegas
Tutor. Proyecto de Grado (Ingeniería de Sistemas)

GRUPO
201014_17


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
201014- Proyecto de Grado (Ingeniería de Sistemas)
 Cead Tunja
2018




DESARROLLO DE LA ACTIVIDAD

Estudiante: Nely Yoana Ruiz Reina
Línea de investigación: Infraestructura, tecnología y seguridad en redes
Tecnología seleccionada: Seguridad En La Web

Descripción:
HTTPS es el protocolo de seguridad de facto para los buscadores web, sin embargo, incidentes de seguridad reportados ampliamente como DigiNotar, #gotofail de Apple, Heartbleed de OPENSSL entre otros, han evidenciado importantes vulnerabilidades de este protocolo. La idea de esta propuesta es ahondar en las vulnerabilidades del protocolo HTTPS para proponer estrategias para mejorar el gobierno de HTTPS con el propósito de mitigar los riesgos de seguridad en implementaciones sobre la web.

Problemática:
Actualmente la seguridad en la web se ha convertido en un fenómeno común debido al crecimiento contante del internet.  Muchos de los sitios web existentes contienen información de interés y de gran importancia que  son vulneradas por personas  que hacen malas prácticas a los sitios web  en la cual buscan el beneficio propio  alterando la información personal  de sus usuarios especialmente en correos, servicios de cuentas bancarias entre otros.

SÍNTOMAS
CAUSAS
PRONÓSTICO
CONTROL AL PRONÓSTICO
Alteraciones en datos personales
Uso ilegitimo  de contraseñas e ingreso a un sistema informático sin la autorización  del propietario.
Acceso no autorizado
Utilizar contraseñas con más alto grado de seguridad que impidan el fácil manejo a personas ajenas.

Navegación insegura en sitios web
Páginas web que contienen virus maliciosos  afectando el sistema.
Daños y pérdidas de información de en nuestro sistema de cómputo.
 Instalar un plugin de seguridad o antivirus seguro y eficaz que permitan  detectar de  manera oportuna  páginas maliciosas.


Falta de software de seguridad informática
Inactivación e Desactualización del software impidiendo la protección de los dispositivos contra virus informáticos presentes  en el sistema.
Amenazas y vulnerabilidades frecuentes.
Realizar actualizaciones  del software al menos una vez al mes.



Vulnerabilidad de datos
-       Códigos  maliciosos
-       Robo de información
-        Fraudes basados en el uso de las computadoras.
-       Divulgación de información
-       Espionajes
Afecta la información o los sistemas que lo procesan. Además se presentan alteraciones en  la información.
Implementar las normas ISO17799 E ISO27001 que nos  permitan proteger la  información importante, minimizando sus riesgos y optimizando las inversiones y esfuerzos necesarios para su protección.
Negligencia por parte de los usuarios beneficiarios.
Confiabilidad en el acceso a la red.

Negligencia en las necesidades básicas del ser humano.
Revisar que los enlaces sobre los que damos clic nos lleven a las páginas correctas. Ser precavido y estar siempre alerta.

Descripción de la tecnología escogida para dar solución al problema.  
La seguridad en la web se ha convertido es una de los retos más importantes de los programadores informáticos en la cual buscan que sus usuarios mediante el uso de la internet, aplicaciones móviles y demás sitios de interés se acceda de manera segura impidiendo daños en el sistema o en la información   ofreciendo  confiabilidad, autenticidad e integridad en sus datos e información.
Cabe resaltar que el internet hoy en día se ha convertido en la principal fuente de acceso de información, es por ello que  la seguridad informática es una de las tecnologías que impide la ejecución de operaciones no autorizadas en un sistema o red.
                                                                                             
 La descripción de la forma como se ha de resolver el problema utilizando la tecnología de punta escogida.

Mediante la utilización de la  tecnología de seguridad en la web se tomaran decisiones de manera oportuna, evitando fallas u riesgos de la pérdida o abuso de la información por parte de intrusos maliciosos afectado la integridad de sus usuarios. Además  dicha tecnología hace uso de estrategias de implementación de software de protección promoviendo el alto grado de estándares de seguridad.

 Describir cómo se evidenciaría la innovación tecnológica o apropiación de conocimiento luego de dar solución a la problemática aplicando la tecnología moderna escogida

La innovación tecnológica o apropiación de conocimiento mediante la aplicación de la tecnología de seguridad en la web se desarrollara de manera práctica mediante el ingreso de cada una de nuestras cuentas de correos electrónicos, acceso a redes sociales e incluso ingresando con nuestro usuario y contraseña de  nuestra plataforma de la Universidad. Para ello, el acceso a dichas plataformas se  debe contar con políticas de seguridad que permitan a cada uno de sus usuarios la efectiva confiabilidad al ingreso al sistema y de sus datos.


Estudiante: Andrea Del Pilar Vargas
Línea de investigación: Infraestructura, tecnología y seguridad en redes
Tecnología seleccionada: Intrusos en la red

Descripción: La  intrusión es la realización de un acto no autorizado como lo es el acceso a un sistema, la ejecución de un programa o ataques a una red de computadoras de área local. Las necesidades de seguridad en la información en una organización han sufrido cambios fundamentales en las últimas décadas; con la introducción del computador, se hizo evidente la necesidad de disponer de herramientas automatizadas para la protección de archivos y otros tipos de información almacenadas en el computador y en el internet. Los intrusos como los hackers atacan el sistema de información por medio de virus y amenazan el sistema llevándolos al caos.

Problemática: la problemática actual que enfrentan las empresas, compañías o instituciones públicas o privadas, consiste en  no contar con un sistema de detección de intrusos. Diariamente están expuestos a las amenazas, violación de confidencialidad y rendimiento del sistema.

SÍNTOMAS
CAUSAS
PRONÓSTICO
CONTROL AL PRONÓSTICO
Fallas en las contraseñas al acceder
Los caracteres utilizados son muy vulnerables o débiles
Quedamos propensos a que un intruso nos robe la contraseña y pueda acceder a nuestro sistema,  robe la información y la elimine
Usar  contraseñas seguras dejando a un lado lo que comúnmente utilizamos como fecha de nacimiento, placa del vehículo, números de teléfono e identificación.

Conexión no autorizada a equipos y servidores
Violación de sistemas del control de acceso
Robar información y/o modificar dentro de la misma.
Ofrecer políticas de seguridad en la empresa






Ataque al servidor
Contraseñas en el mismo código.

Vulnerabilidades en las aplicaciones web.

Validación de nombre de usuarios
Alteración de la información
Instalar y/o actualizar el antivirus

Eliminar códigos de pruebas

Actualizar el sistema y service pack.

Gestionar y monitorear constantemente los logs del sistema
Ataques de denegación de servicio (DoS)
Desactualización sistema operativo y Firewall
Afectar todos los servicios de nuestro sistema, ya sea deteniéndolos, saturándolos, eliminándolos. Colapsar determinados equipos o redes informáticos, para impedir que puedan ofrecer sus servicios a sus clientes y usuarios.
Usar los servicios que realmente necesitamos
Deshabilitar la respuesta de ICMP en el Firewall
Actualizar el sistema operativo
Actualizar nuestro Firewall con la opción de ataques DoS
Inyección de código
Ordenador vulnerable
Falta de filtración de entradas
Cambia el curso de la ejecución
Filtrar las entradas

Parametrizar sentencias SQL

Escapar variables

Descripción de posibles tecnologías modernas o de punta que puedan apuntar a la solución del problema encontrado.

El sistema de prevención de intrusos (IPS) consiste en un conjunto de acciones predefinidas que tienen como objetivo prevenir actividades sospechosas que provienen tanto de las redes externas/internas como del mismo host de una manera proactiva y eficaz.
Los IPS presentan una mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso basados en los contenidos del tráfico, en lugar de direcciones IP o puertos.

IPS de red:

-       Tienen como objetivo proteger segmentos enteros de la red o zonas a las que tienen acceso.
-       Capturan paquetes del tráfico de red (sniffers) y los analizan en busca de patrones que puedan suponer algún tipo de ataque.
-       Si se han ubicado correctamente en la red, son capaces de analizar grandes redes aunque su impacto sobre el tráfico es por lo general mínimo.
-       Utilizan un dispositivo de red configurado en modo promiscuo; es decir, son capaces de ver y analizan todos los paquetes que circulan por un segmento de red aunque estos no vayan dirigidos a un determinado equipo).
-       Analizan el tráfico de red, normalmente, en tiempo real.
o   Trabajan no sólo a nivel TCP/IP, sino que también lo pueden hacer a nivel de aplicación.
-       Un sistema IPS de red se puede ubicar en los segmentos de red expuestos al mundo externo (WAN e Internet) en la parte donde residen los servicios y servidores públicos (DMZ), o bien se puede limitar a inspeccionar el tráfico de la red interna. La solución óptima para la detección de intrusos que proceden de redes no fiables, es que el sistema IPS resida junto con el firewall en el mismo dispositivo.

IPS de host:
-       Fueron los primeros IDS (Intrusion Detection System) desarrollados por la industria de seguridad informática.
-       Se limitan a proteger un sólo equipo.
-       Monitorizan gran cantidad de eventos y actividades con una gran precisión, determinando de esta manera qué procesos y usuarios se involucran en una determinada acción.
-       Recaban información del sistema como ficheros, logs y recursos para su posterior análisis en busca de posibles incidencias dentro del propio sistema, en modo local.

Estudiante: Claudia Patricia Cely M
Mesa de ayuda para la empresa Sistemas GyG S.A
Línea de investigación: Ingeniería de software
Tecnología seleccionada: Implementación de un software de Mesa de ayuda
Descripción:
Crear una mesa de ayuda tiene como finalidad administrar y supervisar la atención de solicitudes de soporte técnico, de tal forma que se proporcione a los usuarios el apoyo informático (operación de los equipos, sistemas operativos o paquetes de software residentes en los mismos) para elevar la productividad de las áreas operativas. El cumplimiento de esta finalidad implica conocer con toda precisión la situación actual de la organización. Para esto, es conveniente plantear dos de los escenarios más comunes en la empresa.

 En el primer escenario se cuenta con un área de soporte técnico y personal capacitado, contestando las llamadas, resolviendo los problemas de las áreas, dedicando mucho de su tiempo en la solución de conflictos recurrentes, todo esto en forma personalizada, y utilizando valioso tiempo en desplazarse a las áreas correspondientes para resolver situaciones que podrían ser resueltas con una llamada telefónica.
Además, generalmente no queda constancia del servicio realizado, no se llenan solicitudes de servicio y, si llegan a llenarse, se cuentan con pocos datos significativos que sirvan para la administración eficiente del servicio, al punto que se desconoce incluso la cantidad de usuarios atendidos, de qué área son estos usuarios, cuál o cuáles son los problemas a resolver y cómo se resolvieron.
En un segundo escenario, se carece por completo de una infraestructura organizada de servicio; el personal del área de informática tiene como actividad complementaria el atender a los usuarios con problemas en sus equipos, ello principalmente porque no se le ha dado a la mesa de ayuda la importancia que merece como Centro de Contacto con el personal de la empresa, y menos aún a los clientes externos. Los dos escenarios son aplicables a cualquier tamaño de organización, y nos encontramos además con que los usuarios constantemente se quejan del servicio y no estamos siendo oportunos al brindar el soporte requerido. No obstante, en ambos escenarios se acepta y apoya la idea de contar con un sistema eficiente de Mesa de Ayuda.

Problemática:
Pareciera que con llevar un registro de incidencias es suficiente para mejorar la situación; sin embargo, la carencia de un sistema de Mesa de Ayuda nos genera diversos problemas, entre ellos:

Falta de control de las incidencias, que se ve reflejada en:
-       Bajo registro de incidencias.
-       Canales informales de ingreso de incidencias.
-       Indeterminación de los niveles de servicio aceptables definidos con las áreas de soporte interno y externo en las distintas especialidades.
-       Dificultad para brindar soporte On-Site, local.
Falta de control del proceso, que se ve reflejada en:
-       Falta de normatividad y procedimientos para el desarrollo de la tarea diaria de los agentes técnicos.
-       Inadecuada implementación del sistema de Mesa de Ayuda.
-       Inapropiada disposición física de los puestos de atención.
Falta de control en la infraestructura instalada:
-       Inexistencia de estadísticas.
-       Inexistencia de encuestas de calidad de atención.
-       Inventario de hardware desactualizado y escaso control del movimiento de equipos.
-       Poco control del software instalado en las estaciones de trabajo.
Fallas en la administración de los recursos humanos:
-       Fallas en la supervisión del personal.
-       Falta de capacitación al personal de la Mesa de Ayuda, que se manifiesta en un bajo porcentaje de soluciones en primer nivel.
-       Falta de control en la calidad y bajo volumen de trabajo asignado al personal del área.

SÍNTOMAS
CAUSAS
PRONÓSTICO
CONTROL AL PRONÓSTICO

Falta de control de las incidencias
-       Bajo registro de incidencias.
-       Canales informales de ingreso de incidencias.
-       Indeterminación de los niveles de servicio aceptables definidos con las áreas de soporte interno y externo en las distintas especialidades.
-       Dificultad para brindar soporte On-Site, local.
Lentitud en la solución del problema.

Falta de información en cuanto a la descripción del problema
Definir e implementar un sistema automatizado de la Mesa de Ayuda, para mejorar el servicio de atención a usuarios. Formular programas para los servicios de mantenimiento a la base instalada de equipo de cómputo y telecomunicaciones.

Falta de control del proceso
-       Falta de normatividad y procedimientos para el desarrollo de la tarea diaria de los agentes técnicos.
-       Inadecuada implementación del sistema de Mesa de Ayuda.
-       Inapropiada disposición física de los puestos de atención.
Desorganización por parte de área de soporte en cuanto a las incidencias reportadas, falta de coordinación
Definir, implementar, administrar, vigilar, la atención de las solicitudes de soporte técnico, así como coordinar el servicio de la Mesa de Ayuda para que proporcionen a los usuarios informáticos el apoyo técnico necesario en la instalación, configuración y puesta en operación de equipos de cómputo, de la red de datos, sistemas operativos y los paquetes de software residentes en los mismo

Falta de control en la infraestructura instalada

-       Inexistencia de estadísticas.
-       Inexistencia de encuestas de calidad de atención.
-       Inventario de hardware desactualizado y escaso control del movimiento de equipos.
-       Poco control del software instalado en las estaciones de trabajo.
No se llenan solicitudes de servicio y, si llegan a llenarse, se cuentan con pocos datos significativos que sirvan para la administración eficiente del servicio, al punto que se desconoce incluso la cantidad de usuarios atendidos, de qué área son estos usuarios, cuál o cuáles son los problemas a resolver y cómo se resolvieron
Administrar el inventario de los bienes informáticos asignados a las diferentes unidades administrativas conjuntamente con personal de Administración de Recursos Materiales y/o de Sistemas interno

Fallas en la administración de los recursos humanos
-       Fallas en la supervisión del personal.
-       Falta de capacitación al personal de la Mesa de Ayuda, que se manifiesta en un bajo porcentaje de soluciones en primer nivel.
-       Falta de control en la calidad y bajo volumen de trabajo asignado al personal del área.
Carece por completo de una infraestructura organizada de servicio; el personal del área de informática tiene como actividad complementaria el atender a los usuarios con problemas en sus equipos, ello principalmente porque no se le ha dado a la mesa de ayuda la importancia que merece como Centro de Contacto con el personal de la empresa.
Coordinar los programas de capacitación y asesoría en informática para apoyar las funciones de las diferentes áreas (opcional). Investigar nuevas versiones de la tecnología informática, para dar apoyo en la solución de problemas que se presenten.

Descripción de la tecnología escogida para dar solución al problema. 
La mesa de ayuda administra las peticiones de los usuarios por vía software para dar seguimiento a todos los requerimientos del sistema con un único número de ticket. A esto se le llama “Seguimiento local de fallos”. Cuando se utiliza este software resultan ser herramientas muy eficaces en la búsqueda, análisis y eliminación de problemas comunes en el sistema.
Cuando el usuario notifica un problema, la mesa de ayuda emite un ticket donde están especificados los detalles del problema.




 La mesa de ayuda contiene varios niveles de solución de problemas de acuerdo con la complejidad de estos, si en un primer nivel, generalmente conocido como las FAQ´s o preguntas frecuentes el problema queda resuelto, el ticket es cerrado y actualizado de forma automática con la documentación de la solución para que los siguientes usuarios tengan una referencia del problema. Sin embargo, si el problema persiste será desplazado a un segundo nivel.
Por otro lado, la mesa de ayuda asiste en la notificación de tendencias y situaciones para mejorar el servicio del software y que le permitirán alcanzar los más altos niveles de servicios para la gran comunidad de usuarios que la utilizan.
Los servicios que brinda la mesa de ayuda son:
-       Atención inmediata a los incidentes o problemas con la continuidad operativa y reducción de tiempos en que el sistema no opera.
-       Seguimiento y progreso a cada solicitud de servicio.
-       Análisis de información sobre cada incidente que se presente para tomar decisiones, detectar áreas de vulnerabilidad y ejecutar acciones para la solución del problema presentado y la prevención de problemas potenciales.
El analista destinado a la atención de la mesa de ayuda debe contar con la habilidad, conocimiento y capacidad para brindar una atención eficiente al usuario. Además de brindar soluciones a los problemas del usuario debe identificar las posibles consecuencias de cada acción para obtener la satisfacción del usuario, que es el objetivo principal de la mesa de ayuda.
                                                                                                   
La descripción de la forma como se ha de resolver el problema utilizando la tecnología de punta escogida.
Independientemente del tamaño de empresa, es necesario contar con algún tipo de información que nos permita hacer al menos un análisis inicial y poner las bases para llegar a la implementación de la Mesa de Ayuda del Centro de Contacto.
Por ello, iniciemos con lo mínimo indispensable: una persona que registre todas las solicitudes de servicio y que lo realice en forma sistemática. ¿Qué datos registraremos? Número de folio Fecha y hora de recepción de llamada o solicitud del servicio. Datos del usuario (nombre, ubicación, extensión telefónica) Datos del equipo (descripción de o los equipos, marca, modelo, número de serie) Tipo (hardware, software, consultoría) y descripción del servicio solicitado Nombre del agente técnico telefónico que atiende la llamada Nombre del agente técnico de campo (atención en sitio) Fecha y hora de inicio de atención del reporte Seguimiento del proceso de solución Descripción de la solución Fecha y hora del cierre del reporte Nombre y firma del usuario que acepta el servicio Evaluación del usuario al servicio Se propone el presente formato. Es importante que en esta etapa haya una supervisión muy cercana, tanto a la persona que registra las solicitudes como a las personas que atienden en sitio.
Recordemos que siempre hay cierta resistencia al cambio, sobre todo en las personas con mayor antigüedad en el área, que están acostumbradas a llevar a cabo las tareas de cierta manera y tratarán de no hacer exactamente lo que se les pide, o bien de no proporcionar los datos correctos. Es decir, deberemos enfrentar un problema actitudinal, con una comunicación adecuada. Con lo anterior nos daremos cuenta, en principio, de cómo estamos y qué ajustes haremos de inmediato a la parte operativa en primera instancia. Análisis de la situación.

 Toda la información la capturaremos en una hoja de cálculo o base de datos, lo cual parecerá muy rudimentario cuando existen ya aplicaciones para Mesa de Ayuda. Sin embargo, de momento nos permitirá hacer un análisis de la situación, entre otras cosas. Con ello podremos medir y mejorar la calidad del servicio, los requerimientos de capacitación del personal, sea en el uso de la herramienta y/o soporte técnico, tomar medidas preventivas o correctivas sobre el personal y/o equipos, dimensionar la mesa de ayuda y la aplicación a desarrollar o adquirir.
Ahora bien, los datos contenidos en las solicitudes de servicios nos permitirán obtener información en los siguientes rubros: Demanda del servicio. Con ello podremos dimensionar la carga de trabajo de la mesa de ayuda aumentando o disminuyendo personal asignado para ello. Número de reportes recibidos Reportes atendidos Reportes solucionados Reportes cancelados (identificando la causa) Calidad del servicio. En este sentido, los dos principales parámetros a controlar son el tiempo y la eficacia de las acciones, de tal forma que los tiempos de atención del problema hasta su solución se reduzcan al mínimo y la evaluación al técnico y el servicio mejoren sustancialmente. Tiempo de respuesta (tiempo entre la llamada inicial y la asistencia del técnico) Tiempo de cierre de reportes (tiempo entre la llamada inicial y el cierre del reporte) Tiempo de solución Evaluación del servicio Evaluación del técnico responsable de su atención Información para seguimiento.
El conocer quién, qué y dónde se presentan los problemas permite optimizar y asignar los recursos: Técnico responsable de su atención Tipo de fallas Tipo de equipos Áreas más solicitantes Usuarios más solicitantes Identificación y evaluación de procesos de la Mesa de Ayuda. Dado su carácter de análisis, este paso permitirá identificar y sistematizar los procesos, así como tener una línea base para comparar los resultados.

Identificación de procesos Definición de recursos materiales y humanos. Infraestructura requerida Un punto muy importante es establecer las funciones del responsable o responsables de dirigir y supervisar la Mesa de Ayuda, que son el enlace entre el servicio y la Alta Dirección.

Describir cómo se evidenciaría la innovación tecnológica o apropiación de conocimiento luego de dar solución a la problemática aplicando la tecnología moderna escogida
En la creación del software para la implementación de mesa de ayuda en definir, implementar, administrar, vigilar, la atención de las solicitudes de soporte técnico a los usuarios de la empresa, se desarrollará una aplicación web que permita canalizar las necesidades de soporte técnico de los usuarios e Inventarios de Tecnología. Se diseñará procesos, formatos, que permitan programar las intervenciones de mantenimiento y la solución de problemas técnicos y se implementará capacitaciones a los usuarios beneficiarios en el marco del mantenimiento proactivo



Link del Blog donde se presenta detalladamente la tecnología escogida que se utilizará en la solución del problema


MESA DE AYUDA PARA LA EMPRESA SISTEMAS GYG S.A

Línea de investigación: Ingeniería de software
Tecnología seleccionada: Implementación de un software de Mesa de ayuda

Descripción:
Un software de mesa de ayuda contiene un conjunto de recursos tecnológicos y humanos que permiten prestar servicios a sus usuarios permitiéndoles gestionar y solucionar todas las posibles incidencias de manera oportuna y eficaz mediante el uso continuo de tecnología de la informacion y la comunicación (TIC).
Además mediante la implementación del software de mesa de ayuda se busca proporcionar de manera rápida respuestas y soluciones a sus usuarios beneficiarios a través de asesorías, asistencia a soportes técnicos mediante personal apto e idóneo que posea conocimientos al área de software, hardware y telecomunicaciones que permitan dar   solución  a cada una de las problemáticas presentes en la organización o empresa.

Problemática:
Actualmente muchas de las empresas  no cuentan con un software de mesa de ayuda para la gestión y solución de las posibles incidencias relacionadas con  cada una de las tecnologías de informacion y comunicación, además algunas de las empresas que  cuentan con este tipo de software presentan varias falencias en cuanto a su funcionamiento. Dichas falencias se ven reflejadas por la falta de control de las incidencias, falta de control del proceso, falta de control en la infraestructura instalada y fallas en la administración de los recursos humanos.
Por tal    motivo es necesario implementar un  software de mesa de ayuda  que permita reducir los reportes de fallos, consultas de informacion o resolución de dudas y seguimiento de cada uno de los problemas presentes en cada una de  las  empresas.  Además es de gran importancia que dicho software cuente con un soporte a usuarios de sistemas microinformáticos, soporte telefónico u online, técnicos especializados en atención individualizada y apoyo sobre un sistema informático en particular.
SÍNTOMAS
CAUSAS
PRONÓSTICO
CONTROL AL PRONÓSTICO

Falta de control de las incidencias
-       Bajo registro de incidencias.
-       Canales informales de ingreso de incidencias.
-       Indeterminación de los niveles de servicio aceptables definidos con las áreas de soporte interno y externo en las distintas especialidades.
-       Dificultad para brindar soporte On-Site, local.
Lentitud en la solución del problema.

Falta de información en cuanto a la descripción del problema
Definir e implementar un sistema automatizado de la Mesa de Ayuda, para mejorar el servicio de atención a usuarios. Formular programas para los servicios de mantenimiento a la base instalada de equipo de cómputo y telecomunicaciones.

Falta de control del proceso
-       Falta de normatividad y procedimientos para el desarrollo de la tarea diaria de los agentes técnicos.
-       Inadecuada implementación del sistema de Mesa de Ayuda.
-       Inapropiada disposición física de los puestos de atención.
Desorganización por parte de área de soporte en cuanto a las incidencias reportadas, falta de coordinación
Definir, implementar, administrar, vigilar, la atención de las solicitudes de soporte técnico, así como coordinar el servicio de la Mesa de Ayuda para que proporcionen a los usuarios informáticos el apoyo técnico necesario en la instalación, configuración y puesta en operación de equipos de cómputo, de la red de datos, sistemas operativos y los paquetes de software residentes en los mismo

Falta de control en la infraestructura instalada

-       Inexistencia de estadísticas.
-       Inexistencia de encuestas de calidad de atención.
-       Inventario de hardware desactualizado y escaso control del movimiento de equipos.
-       Poco control del software instalado en las estaciones de trabajo.
No se llenan solicitudes de servicio y, si llegan a llenarse, se cuentan con pocos datos significativos que sirvan para la administración eficiente del servicio, al punto que se desconoce incluso la cantidad de usuarios atendidos, de qué área son estos usuarios, cuál o cuáles son los problemas a resolver y cómo se resolvieron
Administrar el inventario de los bienes informáticos asignados a las diferentes unidades administrativas conjuntamente con personal de Administración de Recursos Materiales y/o de Sistemas interno

Fallas en la administración de los recursos humanos
-       Fallas en la supervisión del personal.
-       Falta de capacitación al personal de la Mesa de Ayuda, que se manifiesta en un bajo porcentaje de soluciones en primer nivel.
-       Falta de control en la calidad y bajo volumen de trabajo asignado al personal del área.
Carece por completo de una infraestructura organizada de servicio; el personal del área de informática tiene como actividad complementaria el atender a los usuarios con problemas en sus equipos, ello principalmente porque no se le ha dado a la mesa de ayuda la importancia que merece como Centro de Contacto con el personal de la empresa.
Coordinar los programas de capacitación y asesoría en informática para apoyar las funciones de las diferentes áreas (opcional). Investigar nuevas versiones de la tecnología informática, para dar apoyo en la solución de problemas que se presenten.


Descripción de la tecnología escogida para dar solución al problema.  
                                                                                             
La mesa de ayuda administra las peticiones de los usuarios por vía software para dar seguimiento a todos los requerimientos del sistema con un único número de ticket. A esto se le llama “Seguimiento local de fallos”. Cuando se utiliza este software resultan ser herramientas muy eficaces en la búsqueda, análisis y eliminación de problemas comunes en el sistema.
Cuando el usuario notifica un problema, la mesa de ayuda emite un ticket donde están especificados los detalles del problema. La mesa de ayuda contiene varios niveles de solución de problemas de acuerdo con la complejidad de estos, si en un primer nivel, generalmente conocido como las FAQ´s o preguntas frecuentes el problema queda resuelto, el ticket es cerrado y actualizado de forma automática con la documentación de la solución para que los siguientes usuarios tengan una referencia del problema. Sin embargo, si el problema persiste será desplazado a un segundo nivel.
Por otro lado, la mesa de ayuda asiste en la notificación de tendencias y situaciones para mejorar el servicio del software y que le permitirán alcanzar los más altos niveles de servicios para la gran comunidad de usuarios que la utilizan.
Los servicios que brinda la mesa de ayuda son:
·         Atención inmediata a los incidentes o problemas con la continuidad operativa y reducción de tiempos en que el sistema no opera.
·         Seguimiento y progreso a cada solicitud de servicio.
·         Análisis de información sobre cada incidente que se presente para tomar decisiones, detectar áreas de vulnerabilidad y ejecutar acciones para la solución del problema presentado y la prevención de problemas potenciales.



El analista destinado a la atención de la mesa de ayuda debe contar con la habilidad, conocimiento y capacidad para brindar una atención eficiente al usuario. Además de brindar soluciones a los problemas del usuario debe identificar las posibles consecuencias de cada acción para obtener la satisfacción del usuario, que es el objetivo principal de la mesa de ayuda.
 La descripción de la forma como se ha de resolver el problema utilizando la tecnología de punta escogida.
Independientemente del tamaño de empresa, es necesario contar con algún tipo de información que nos permita hacer al menos un análisis inicial y poner las bases para llegar a la implementación de la Mesa de Ayuda del Centro de Contacto. Por ello, iniciemos con lo mínimo indispensable: una persona que registre todas las solicitudes de servicio y que lo realice en forma sistemática. ¿Qué datos registraremos? Número de folio Fecha y hora de recepción de llamada o solicitud del servicio. Datos del usuario (nombre, ubicación, extensión telefónica) Datos del equipo (descripción de o los equipos, marca, modelo, número de serie) Tipo (hardware, software, consultoría) y descripción del servicio solicitado Nombre del agente técnico telefónico que atiende la llamada Nombre del agente técnico de campo (atención en sitio) Fecha y hora de inicio de atención del reporte Seguimiento del proceso de solución Descripción de la solución Fecha y hora del cierre del reporte Nombre y firma del usuario que acepta el servicio Evaluación del usuario al servicio Se propone el presente formato.
Es importante que en esta etapa haya una supervisión muy cercana, tanto a la persona que registra las solicitudes como a las personas que atienden en sitio. Recordemos que siempre hay cierta resistencia al cambio, sobre todo en las personas con mayor antigüedad en el área, que están acostumbradas a llevar a cabo las tareas de cierta manera y tratarán de no hacer exactamente lo que se les pide, o bien de no proporcionar los datos correctos.

Es decir, deberemos enfrentar un problema actitudinal, con una comunicación adecuada. Con lo anterior nos daremos cuenta, en principio, de cómo estamos y qué ajustes haremos de inmediato a la parte operativa en primera instancia. Análisis de la situación. Toda la información la capturaremos en una hoja de cálculo o base de datos, lo cual parecerá muy rudimentario cuando existen ya aplicaciones para Mesa de Ayuda. Sin embargo, de momento nos permitirá hacer un análisis de la situación, entre otras cosas. Con ello podremos medir y mejorar la calidad del servicio, los requerimientos de capacitación del personal, sea en el uso de la herramienta y/o soporte técnico, tomar medidas preventivas o correctivas sobre el personal y/o equipos, dimensionar la mesa de ayuda y la aplicación a desarrollar o adquirir.
Ahora bien, los datos contenidos en las solicitudes de servicios nos permitirán obtener información en los siguientes rubros: Demanda del servicio. Con ello podremos dimensionar la carga de trabajo de la mesa de ayuda aumentando o disminuyendo personal asignado para ello. Número de reportes recibidos Reportes atendidos Reportes solucionados Reportes cancelados (identificando la causa) Calidad del servicio. En este sentido, los dos principales parámetros a controlar son el tiempo y la eficacia de las acciones, de tal forma que los tiempos de atención del problema hasta su solución se reduzcan al mínimo y la evaluación al técnico y el servicio mejoren sustancialmente. Tiempo de respuesta (tiempo entre la llamada inicial y la asistencia del técnico) Tiempo de cierre de reportes (tiempo entre la llamada inicial y el cierre del reporte) Tiempo de solución Evaluación del servicio Evaluación del técnico responsable de su atención Información para seguimiento. El conocer quién, qué y dónde se presentan los problemas permite optimizar y asignar los recursos: Técnico responsable de su atención Tipo de fallas Tipo de equipos Áreas más solicitantes Usuarios más solicitantes Identificación y evaluación de procesos de la Mesa de Ayuda.

Dado su carácter de análisis, este paso permitirá identificar y sistematizar los procesos, así como tener una línea base para comparar los resultados. Identificación de procesos Definición de recursos materiales y humanos. Infraestructura requerida Un punto muy importante es establecer las funciones del responsable o responsables de dirigir y supervisar la Mesa de Ayuda, que son el enlace entre el servicio y la Alta Dirección.

 Describir cómo se evidenciaría la innovación tecnológica o apropiación de conocimiento luego de dar solución a la problemática aplicando la tecnología moderna escogida
En la creación del software para la implementación de mesa de ayuda en definir, implementar, administrar, vigilar, la atención de las solicitudes de soporte técnico a los usuarios de la empresa, al finalizar el desarrollo de la  aplicación web permitirá canalizar las necesidades de soporte técnico de los usuarios e Inventarios de Tecnología. Generará procesos, formatos, que permitirán programar las intervenciones de mantenimiento y la solución de problemas técnicos y se implementará capacitaciones a los usuarios beneficiarios en el marco del mantenimiento proactivo.
A su vez solucionara lo siguiente:   
·         Atención inmediata a los incidentes o problemas con la continuidad operativa y reducción de tiempos en que el sistema no opera.
·         Seguimiento y progreso a cada solicitud de servicio.
·         Análisis de información sobre cada incidente que se presente para tomar decisiones, detectar áreas de vulnerabilidad y ejecutar acciones para la solución del problema presentado y la prevención de problemas potenciales.

El analista destinado a la atención de la mesa de ayuda debe contar con la habilidad, conocimiento y capacidad para brindar una atención eficiente al usuario. Además de brindar soluciones a los problemas del usuario debe identificar las posibles consecuencias de cada acción para obtener la satisfacción del usuario, que es el objetivo principal de la mesa de ayuda.




REFERENCIAS BIBLIOGRÁFICAS
Staff Multicomp. Marzo 1015.  10 fallas principales de seguridad informática. Recuperado de http://multicomp.com.mx/10-fallas-principales-de-seguridad-informatica/
Sam Turner. Febrero 2014. Seguridad de sitios web: problemas, peligros y amenazas.  Recuperado de http://blog.iweb.com/es/2014/02/seguridad-web-amenazas/2457.html
Universidad de San Carlos de Guatemala. Seguridad de la información. Revista de la segunda Cohorte del doctorado en seguridad estratégica Guatemala. 2014. Recuperado de https://books.google.com.co/books?id=xKkYBgAAQBAJ&pg=PA139&lpg=PA139&dq=uso+ilegitimo+de+password&source=bl&ots=RjsV8zJL1g&sig=vGsyXxoMKjou89hT0Cc8yekpRXY&hl=es&sa=X&ved=0ahUKEwjt9_ek78bZAhUO7lMKHYzsBi8Q6AEIKDAA#v=onepage&q=uso%20ilegitimo%20de%20password&f=false
Aspectos básicos de la seguridad en aplicaciones Web. Introducción a la seguridad en sistemas web. Recuperado de https://www.seguridad.unam.mx/historico/documento/index.html-id=17
Mendoza del Rello. C. A. Crimen y fraude informático. Recuperado de http://www.monografias.com/trabajos89/crimen-y-fraude-informatico/crimen-y-fraude-informatico.shtml
Tarazona T. C.H.Amenazas informáticas y seguridad de la información. Recuperado de file:///D:/Downloads/965-3375-2-PB.pdf
Fundamentos de seguridad en redes: aplicaciones y estándares, Stallings William https://www.solvetic.com/page/noticias/s/profesionales/tipos-de-ataques-informaticos-e-intrusos-y-como-detectarlos


Análisis y Evaluación de Sistemas para Detección de Intrusos en Redes de Computadoras, Universidad de las Américas Puebla, 2004

Emilio. (8 de ene. de 2016). Implementacion de una mesa de ayuda. Obtenido de https://es.slideshare.net/equiroza/implementacin-de-una-mesa-de-ayuda
Romero, A. (2014). 5 tips para una implementación de software de service desk exitosa. Obtenido de http://www.openservice.mx/blog/software-de-service-desk/



No hay comentarios:

Publicar un comentario

Paso 9. Evaluación final por proyecto

PASO 9 EVALUCION FINAL POR PROYECTO ARTICULO NELY YOANA RUIZ REINA- 1056957005 CLAUDIA PATRICIA CELY M- 1056803258 JEYSON...