Está en la página 1de 23

Asignatura

Fundamentos del Computador

Capitulo
Capitulo 14. El Profesional de TI

Participante
Joel Arístides Gil Jackson

Matricula
2022-1070

Facilitador
José Manuel Doñe Mateo

Fecha
7/8/22
Índice
Introducción.............................................................................................................................................................................................. 3
Relación entre aptitudes para la comunicación y solución de problemas..................................................................................................3
Relación entre aptitudes para la comunicación y comportamiento profesional.....................................................................................3
Trabajo con el cliente............................................................................................................................................................................5
Conducta profesional con el cliente.......................................................................................................................................................6
Consejos para las llamadas en espera y la transferencia de llamadas...............................................................................................7
Mantener encarrilada la llamada del cliente.....................................................................................................................................7
Sugerencias para ayudar a un cliente locuaz.....................................................................................................................................8
Sugerencias para ayudar a un cliente descortés...............................................................................................................................8
Sugerencias para ayudar a un cliente experto...................................................................................................................................8
Sugerencias para ayudar a un cliente enfadado................................................................................................................................9
Sugerencias para ayudar a un cliente inexperto................................................................................................................................9
Descripción general de la documentación.................................................................................................................................................9
Documentación del departamento de TI..............................................................................................................................................10
Requisitos para el cumplimiento normativo........................................................................................................................................10
Proceso de control de cambios............................................................................................................................................................10
Descripción general de la recuperación tras un desastre..........................................................................................................................11
Prevención de tiempo de inactividad y pérdida de datos.....................................................................................................................12
Copias de respaldo de datos y del sistema operativo...........................................................................................................................13
Controles de la alimentación y el entorno físico..................................................................................................................................13
Elementos de un plan de recuperación tras un desastre...........................................................................................................................13
Etapa 1: Estrategia para la recuperación del diseño de la red..............................................................................................................14
Etapa 2: Inventario y documentación..................................................................................................................................................14
Etapa 3: Verificación........................................................................................................................................................................... 14
Etapa 4: Aprobación e implementación...............................................................................................................................................14
Etapa 5: Revisión................................................................................................................................................................................ 14
Consideraciones éticas y legales en TI....................................................................................................................................................14
Información de identificación personal (PII)...........................................................................................................................................15
Industria de tarjetas de pago (PCI)..........................................................................................................................................................15
Información confidencial sobre la salud (PHI)........................................................................................................................................16
Consideraciones legales en TI................................................................................................................................................................. 16
¿Qué son las licencias?............................................................................................................................................................................ 17
¿Qué tipos de licencias hay?....................................................................................................................................................................17
Informática forense................................................................................................................................................................................. 17
Datos recopilados con la informática forense..........................................................................................................................................18
Derecho informático................................................................................................................................................................................ 18
Primera respuesta.................................................................................................................................................................................... 19
Documentación....................................................................................................................................................................................... 19
Cadena de custodia.................................................................................................................................................................................. 20
Centros de atención telefónica.................................................................................................................................................................20
Responsabilidades del técnico de nivel uno.........................................................................................................................................20
Responsabilidades del técnico de nivel dos.........................................................................................................................................21
Ejemplos de scripts.............................................................................................................................................................................. 21
Lenguajes de scripting......................................................................................................................................................................... 22
Comandos de scripts básicos...............................................................................................................................................................22
Conclusión.............................................................................................................................................................................................. 23

Introducción
Los profesionales de TI deben estar familiarizados con las cuestiones legales y éticas que son inherentes a esta industria.
Hay cuestiones de privacidad y confidencialidad que se deben tener en cuenta en cada interacción con clientes, ya sea en el
campo, en la oficina o por teléfono. Si se convierte en técnico en reparación y mantenimiento, aunque es posible que no
interactúe directamente con los clientes, tendrá acceso a sus datos privados y confidenciales. En este documento, se
analizan algunas cuestiones legales y éticas comunes.

Relación entre aptitudes para la comunicación y solución de problemas

Piense en alguna ocasión en la que haya tenido que llamar a


un técnico para arreglar algo. En su opinión, ¿se trataba de una
emergencia? Tal vez haya tenido una mala experiencia con un
técnico. ¿Es probable que vuelva a llamar a la misma persona
para arreglar algo? ¿Qué podría haber hecho de otro modo el
técnico durante la comunicación? ¿Tuvo alguna experiencia
buena con un técnico de reparación? ¿Esa persona lo escuchó
mientras usted le explicaba el problema y después le hizo
algunas preguntas para obtener más información? ¿Es
probable que vuelva a llamar a esa persona para arreglar algo?

Por lo general, el diálogo directo con el cliente es el primer paso para resolver un problema de PC. Para
llevar a cabo la solución de problemas en un equipo, debe obtener los detalles del problema del cliente. La
mayoría de las personas que necesitan que les reparen un problema de PC probablemente estén estresadas. Si
establece una comunicación cordial con el cliente, es posible que lo ayude a que se relaje un poco. Si el
cliente está relajado, es más probable que pueda proporcionar la información que necesita para determinar el
origen del problema y así poder repararlo.

Siga estas pautas para proporcionar un excelente servicio al cliente:

 Defina las expectativas y respételas, cumpla con el plazo acordado y explique la situación al cliente.

 De ser necesario, ofrezca diferentes opciones de reparación o reemplazo.

 Proporcione documentación de los servicios proporcionados.

 Comuníquese luego con los clientes y los usuarios para verificar que hayan quedado satisfechos.

Relación entre aptitudes para la comunicación y comportamiento profesional

Al hablar con un cliente por teléfono o en persona, es importante tener una buena
comunicación con él y comportarse de forma profesional.
Si habla con el cliente en persona, este puede ver su lenguaje corporal. Si habla
con un cliente por teléfono, ese cliente puede escuchar su tono e inflexión. Los
clientes también pueden darse cuenta si sonríe al hablar con ellos por teléfono.
Muchos técnicos de centros de atención telefónica poseen un espejo en el
escritorio para ver sus expresiones faciales.

Los técnicos exitosos controlan sus reacciones y emociones de la llamada de un cliente a la siguiente. Una
buena regla para todos los técnicos es que un nuevo cliente es un nuevo comienzo. Nunca lleve la frustración
de una llamada a la siguiente.
Trabajo con el cliente

Escucha activa

Para determinar mejor el problema del


cliente, aprenda a escuchar activamente.
Permítale al cliente que le cuente toda la
historia del problema. Durante el tiempo
que el cliente le explica el problema,
interrumpa ocasionalmente con alguna
pequeña palabra o frase, como “Entiendo”,
“Sí”, “Ya veo” o “Muy bien”. Este
comportamiento permite
al cliente saber que está ahí y que está escuchando.

Sin embargo, el técnico no debe interrumpir al cliente para hacerle una


pregunta o para afirmar algo. Eso es descortés, irrespetuoso y genera
tensión.
Es probable que, varias veces durante una conversación, se encuentre pensando qué decir antes de que la otra
persona termine de hablar. Al hacerlo, no está escuchando activamente. En cambio, escuche atentamente
cuando su cliente habla, y deje que termine sus ideas.

Usted le pidió al cliente que le explique el problema. Esto se denomina una pregunta abierta. Es raro que las
preguntas abiertas tengan respuestas simples. Por lo general, la respuesta incluye información sobre lo que
estaba haciendo el cliente, qué intentaba hacer y por qué se ha frustrado.

Después de haber escuchado al cliente explicar la totalidad del problema, resuma lo que este le acaba de
decir. Esto ayuda a convencer al cliente de que lo escuchó y entendió la situación. Una práctica adecuada
para la aclaración es parafrasear la explicación del cliente comenzando con: "déjeme ver si comprendo lo
que me comentó". Esta es una herramienta muy eficaz que le demuestra al cliente que ha escuchado y que
comprende.

Después de asegurarle al cliente que entendió el problema, es posible que deba realizar algunas preguntas
adicionales para obtener más información. Asegúrese de que las preguntas sean pertinentes. No haga
preguntas que el cliente ya haya respondido al describir el problema, ya que hacerlo solo contribuirá a irritar
al cliente y demostrarle que no lo estaba escuchando.

Las preguntas adicionales deben ser preguntas cerradas con un objetivo claro y basadas en la información
obtenida. Las preguntas cerradas se deben enfocar en obtener información específica. El cliente debe poder
responder una pregunta cerrada con un "sí" simple o "No" o con una respuesta fáctica, como “Windows 10”.

Use toda la información recabada del cliente para completar una solicitud de trabajo.
Conducta profesional con el cliente

Tenga una actitud positiva cuando se comunique con los clientes. Dígale al cliente qué puede hacer, en lugar
de centrarse en lo que no puede hacer. Esté preparado para explicarles a los clientes las formas alternativas
en
las que puede ayudarlos, como enviar
información e instrucciones paso a
paso por correo electrónico o utilizar
un software de control remoto para
resolver el problema.

Cuando se habla del trato a los clientes,


a veces es más fácil explicar lo que no
se debe hacer. En la lista incluida a
continuación, se describe lo que no se
debe hacer al hablar con un cliente:

 No minimice los problemas del cliente.

 No utilice jerga, abreviaturas, siglas ni lenguaje popular.

 No demuestre una actitud negativa ni utilice un tono de voz negativo.

 No discuta con los clientes ni se ponga a la defensiva.

 No haga comentarios que sean desconsiderados desde el punto de vista cultural.

 No divulgue ninguna experiencia con los clientes en los medios sociales.

 No sea sentencioso ni ofenda o insulte al cliente.

 Evite distraerse y no interrumpa a los clientes cuando hablan.

 No tome llamadas personales mientras habla con clientes.

 Mientras habla con clientes, no dialogue con compañeros de trabajo sobre temas que no estén
relacionados con el problema en cuestión.

 Evite poner llamadas en espera de forma


abrupta o si no es necesario.

 No transfiera una llamada sin explicar el


propósito de la transferencia y sin el
consentimiento del cliente.

 No haga comentarios negativos al cliente


sobre otros técnicos.

Si el técnico no va a llegar a tiempo, se debe


informar al cliente lo antes posible.
Consejos para las llamadas en espera y la transferencia de llamadas

Al tratar con clientes, es necesario tener una actitud profesional en todos los aspectos de su función. Debe
tratar a los clientes con respeto y mostrarse solícito. En llamadas telefónicas, asegúrese de saber cómo poner
la llamada de un cliente en espera, así como transferirlo sin perder la llamada.

Mantener encarrilada la llamada del cliente

Parte de su trabajo es mantener al cliente enfocado durante la llamada. Hacer que el cliente se enfoque en el
problema le permite a usted controlar la llamada Estas prácticas le permitirán aprovechar al máximo su
tiempo y el del cliente:

 Utilice el lenguaje correcto: Sea claro y evite el lenguaje técnico que el cliente podría no entender.

 Escuche y haga preguntas: Escuche con atención al cliente y deje que hable. Utilice preguntas
abiertas y cerradas para conocer los detalles sobre el problema del cliente.

 Haga comentarios: Hágale saber al cliente que comprende el problema y genere una conversación
agradable y positiva.

Hay tantos tipos de clientes diferentes como tipos de problemas de PC. Al escuchar de manera activa,
detectará indicios de con qué tipo de cliente está hablando. ¿Esta persona recién empieza a usar equipos?
¿La persona tiene un gran conocimiento sobre equipos? ¿Su cliente se encuentra enfadado? No tome ningún
comentario de forma personal y no reaccione con comentarios ni críticas. Si mantiene la calma de cara al
cliente, el foco de la llamada siempre será encontrar la solución al problema. Al reconocer determinados
rasgos del cliente, podrá manejar mejor la llamada.

En los videos de las siguientes páginas, se presentan estrategias para tratar con distintos tipos de clientes
difíciles. La lista no es exhaustiva y, por lo general, el cliente muestra una combinación de rasgos. Cada
video incluye la grabación de un técnico que trata a un tipo de cliente difícil de manera incorrecta, seguida
de la grabación del mismo técnico tratando al cliente con profesionalismo. Al final de cada ejemplo hay un
cuestionario.
Sugerencias para ayudar a un cliente locuaz

 Deje que el cliente hable por un minuto.

 Obtenga toda la información posible sobre el problema.

 Interrumpa al cliente con educación para guiarlo. Esta es la


única excepción de la regla de nunca interrumpir al cliente.

 Haga todas las preguntas cerradas que necesite tras


recuperar el control de la llamada.

 No se vaya del tema de la llamada con pregunta sociales del estilo de "¿cómo le va?".

Sugerencias para ayudar a un cliente descortés

 Escuche con mucha atención, ya que no desea


solicitar al cliente que repita información.

 Avance paso a paso para determinar y resolver el


problema.

 Si el cliente tiene un técnico preferido, fíjese si él


puede tomar la llamada. Dígale al cliente "puedo
ayudarlo yo o ver si su técnico preferido está libre". Si
el cliente pide por el otro técnico y este se encuentra
libre, transfiera con educación la llamada. Si el técnico
no está
libre, pregunte al cliente si desea esperarlo. Si opta por esperar, registre esto en el ticket.

 Discúlpese por la demora y la molestia, aunque no haya habido demora.

 Reitere que desea resolver el problema lo más rápido posible.

 No le pida al cliente que siga ningún paso obvio si tiene alguna manera de determinar el problema sin
esa información.

 No sea descortés con el cliente, aunque él lo sea con usted.

Sugerencias para ayudar a un cliente experto

 Si usted es técnico de nivel uno, considere pasar la llamada a un técnico de nivel dos.

 Dele al cliente un panorama general de lo que intenta


verificar.

 No avance paso a paso con este cliente.

 No le pida que controle lo obvio, como si el cable de


alimentación está conectado. Considere en cambio
sugerir un reinicio.
Sugerencias para ayudar a un cliente enfadado

 Deje que el cliente le cuente el problema sin


interrumpirlo, aunque esté enfadado. Esto permite
que el cliente libere parte de su enfado soporte
antes de que usted continúe.

 Solidarícese con el cliente por el problema.

 Discúlpese por la demora o la molestia.

 De ser posible, no lo deje en espera ni transfiera


la llamada.

 No pierda tiempo hablando sobre la causa del problema. Lo mejor es reorientar la conversación hacia
cómo resolver el problema.

Sugerencias para ayudar a un cliente inexperto

 Deje que el cliente hable por un minuto.

 Obtenga toda la información posible sobre el problema.

 Interrumpa al cliente con educación para guiarlo. Esta es la


única excepción de la regla de nunca interrumpir al cliente.

 Haga todas las preguntas cerradas que necesite tras recuperar el


control de la llamada.

 No se vaya del tema de la llamada con pregunta sociales del estilo de "¿cómo le va?".

Descripción general de la documentación

Diferentes tipos de organizaciones tienen distintos procesos y


procedimientos operativos que rigen el funcionamiento
empresarial. La documentación es la forma principal de
comunicar estos procesos y procedimientos a los empleados,
clientes, proveedores, etc.

Entre los propósitos de la documentación, se incluyen los


siguientes:

 Proporcionar descripciones sobre cómo funcionan los


productos, el software y el hardware mediante el uso de
diagramas, descripciones, páginas manuales y artículos de
base de conocimientos.

 Estandarizar procedimientos y prácticas para que puedan repetirse con precisión en el futuro.

 Establecer reglas y restricciones sobre el uso de los activos de la organización, incluidas las políticas de
uso aceptable de Internet, la red y el equipo.

 Reducir la confusión y los errores, lo que ahorra tiempo y recursos.


 Cumplir con las regulaciones gubernamentales o del sector.

 Capacitar a nuevos empleados o clientes.

Mantener la documentación actualizada es tan importante como crearla. Las actualizaciones de las políticas
y los procedimientos son inevitables, especialmente en el entorno de cambio constante de la tecnología de la
información. Al establecer un plazo estándar para revisar los documentos, los diagramas y las políticas de
cumplimiento, se garantiza que la información correcta esté disponible cuando sea necesaria.

Documentación del departamento de TI

Mantener actualizada la documentación es un desafío incluso para los


departamentos de TI mejor administrados. La documentación de TI
puede tener diferentes formas, como diagramas, manuales,
configuraciones y código fuente. En general, la documentación de TI
corresponde a una de cuatro categorías generales: políticas, operaciones,
proyectos y documentación de usuarios.

Requisitos para el cumplimiento normativo

Las regulaciones federales, estatales, locales y del sector


pueden tener requisitos de documentación más allá de lo que
suele estar documentado en los registros de la empresa. Las
políticas regulatorias y de cumplimiento a menudo
especifican qué datos deben recopilarse y cuánto tiempo se
los debe conservar. Algunas de las regulaciones pueden tener
implicaciones en los procesos y procedimientos internos de la
empresa. Algunas reglamentaciones requieren que se lleven
registros exhaustivos sobre cómo se accede a los datos y
cómo se los utiliza.

El incumplimiento de las leyes y regulaciones puede acarrear consecuencias graves para los culpables, como
multas, el despido y la cárcel. Es importante saber cómo se aplican las leyes y regulaciones a su
organización y al trabajo que realiza.

Proceso de control de cambios

El control de los cambios en un entorno de TI puede ser difícil. Los cambios pueden ser tan pequeños como
reemplazar una impresora, o tan importantes como actualizar todos los servidores empresariales con la
versión más reciente del sistema operativo. La mayoría de las empresas y organizaciones más grandes tienen
procedimientos de administración de cambios para garantizar que las instalaciones y las actualizaciones se
lleven a cabo sin problemas.

Un buen proceso de administración de cambios puede evitar que el funcionamiento empresarial se vea
afectado negativamente por las actualizaciones, los reemplazos y las reconfiguraciones, que son habituales
en las operaciones de TI. Generalmente, la administración de cambios comienza con una solicitud de cambio
efectuada por una parte interesada o por la misma organización de TI. La mayoría de los procesos de
administración de cambios incluyen lo siguiente:
 Identificación: ¿Cuál es el cambio? ¿Por qué se necesita? ¿Quiénes son las partes interesadas?

 Evaluación: ¿Qué procesos de negocios se ven afectados por este cambio? ¿Cuáles son los costos y los
recursos necesarios para la implementación? ¿Cuáles son los riesgos asociados con la concreción (o no)
de este cambio?

 Planificación: ¿Cuánto tiempo llevará implementar este cambio? ¿Habrá un tiempo de inactividad?
¿Cuál es el proceso de retroceso o recuperación si el cambio fracasa?

 Aprobación: ¿Quién debe autorizar este cambio? ¿Se ha obtenido la aprobación para avanzar con el
cambio?

 Implementación: ¿Cómo se notifica a las partes interesadas? ¿Cuáles son los pasos para completar el
cambio y cómo se pondrán a prueba los resultados?

 Aceptación: ¿Cuáles son los criterios de aceptación y quién es responsable de aceptar los resultados del
cambio?

 Documentación: ¿Qué actualizaciones se requieren para cambiar los registros, los pasos de
implementación o los documentos de TI debido a este cambio?

Todos los resultados del proceso se registran en un documento de solicitud de cambio o control de cambio
que se convierte en parte de la documentación de TI. Algunos cambios costosos o complejos que afectan el
funcionamiento empresarial básico pueden requerir la aprobación de un comité o una junta de cambios para
que se inicie la implementación.

Descripción general de la recuperación tras un desastre

A menudo, al pensar en un desastre nos viene a la mente algo


catastrófico, como la destrucción causada por un terremoto, un
tsunami o un incendio. En la tecnología de la información, un
desastre puede ser desde un desastre natural que afecte la
estructura de la red hasta un ataque malicioso a la red. El
impacto de la pérdida o el daño de datos ante interrupciones
imprevistas provocadas por una falla de hardware, un error
humano, un hacker o malware puede ser importante.
Un plan de recuperación de desastres es un documento exhaustivo que describe cómo restaurar el
funcionamiento en forma rápida y mantener las funciones críticas de TI funcionando durante un desastre o
luego de que se produce éste. El plan de recuperación de desastres puede incluir información tal como las
ubicaciones fuera del lugar de trabajo a donde se pueden llevar los servicios, la información sobre cómo
cambiar dispositivos de red y servidores, así como también las opciones de conectividad de respaldo.

Inclusive, puede que algunos servicios necesiten estar disponibles durante el desastre a fin de proporcionar
información al personal de TI y actualizaciones a otros miembros de la organización. Entre los servicios que
podrían ser necesarios durante un desastre, o inmediatamente después, se incluye:

 Servicios web y conectividad a Internet.

 Almacenes de datos y archivos de respaldo.

 Directorio y servicios de autenticación

 Servidores de aplicaciones y base de datos

 Teléfono, correo electrónico y otros servicios de comunicación.

Además de tener un plan de recuperación, la mayoría de las organizaciones toman medidas para asegurarse
de estar preparados para los desastres. Estas medidas preventivas pueden reducir el impacto de las
interrupciones imprevistas en las operaciones de la organización.

Prevención de tiempo de inactividad y pérdida de datos

Algunas aplicaciones empresariales no toleran ningún tiempo de inactividad. Utilizan varios centros de datos
capaces de ocuparse de todo el procesamiento de datos, que se ejecutan en paralelo con los datos duplicados
o sincronizados entre los centros. A menudo, estas empresas ejecutan sus aplicaciones desde servidores en la
nube para reducir el impacto de los daños físicos en sus sitios.
Copias de respaldo de datos y del sistema operativo

Incluso los mejores procedimientos de recuperación tras un desastre no pueden restaurar los servicios
rápidamente si no hay copias de respaldo actualizadas de los datos y sistemas operativos. Es mucho más
fácil restaurar los datos desde una copia de respaldo confiable que recrearlos. Por lo general, hay dos tipos
de copias de respaldo que se crean para recuperación tras un desastre: copias de respaldo de imágenes y
copias de respaldo de archivos. Las copias de respaldo de imágenes, en el momento de su creación, registran
toda la información almacenada en el equipo, mientras que las copias de respaldo de archivos almacenan
solo los archivos específicos indicados. Independientemente del tipo de copia que se use, es fundamental que
el proceso de restauración se pruebe con frecuencia para asegurarse de que funcione cuando sea necesario.

Los archivos de respaldo deben estar a disposición de las personas que serán responsables de restaurar y
recuperar los sistemas después de una interrupción imprevista. Los medios de respaldo se pueden almacenar
de forma segura en otro lugar, mientras que los archivos de respaldo se pueden almacenar en línea, como con
un proveedor de servicio de nube. Los archivos locales siguen estando a disposición aunque una interrupción
en las comunicaciones impida acceder a Internet. Los archivos en línea están a disposición en cualquier lugar
donde haya acceso a Internet.

Controles de la alimentación y el entorno físico

Al proteger la alimentación de un centro de datos o de una infraestructura de comunicaciones crítica, se


previene la pérdida de datos generada por interrupciones o picos de la energía eléctrica. En ocasiones,
incluso los desastres naturales menores pueden provocar interrupciones de energía de más de 24 horas. Los
protectores de sobrevoltaje y las fuentes de alimentación sin interrupciones (UPS) pueden evitar daños
causados por problemas de energía menores, pero para interrupciones mayores es posible que se requiera un
generador. Los centros de datos requieren energía no solo para el equipamiento informático, sino también
para los aires acondicionados y el combate de incendios. Las unidades UPS grandes pueden mantener un
centro de datos en funcionamiento hasta que se conecte un generador a combustible.

Elementos de un plan de recuperación tras un desastre


El primer paso para crear un plan de recuperación tras un desastre es identificar los servicios y aplicaciones
más críticos que deberán restaurarse rápidamente. Esa información debe utilizarse para crear el plan de
recuperación tras un desastre. Existen cinco etapas principales para crear e implementar un plan de
recuperación de desastres:
Etapa 1: Estrategia para la recuperación del diseño de la red

Analizar el diseño de red. Algunos aspectos del diseño de red que deberían incluirse en la recuperación de
desastres incluyen:

 ¿Está diseñada la red para sobrevivir a un desastre mayor? ¿Existen opciones conectividad de copias de
respaldo y redundancia en el diseño de red?

 Disponibilidad de servidores en otro lugar o de proveedores de nubes que puedan admitir aplicaciones
como servicios de correo electrónico y bases de datos.

 Disponibilidad de routers, switches y otros dispositivos de red de respaldo.

 Ubicación de servicios y recursos que la red necesita. ¿Se extienden por una amplia región geográfica?
¿Se puede acceder fácilmente a las copias de respaldo ante una emergencia?

Etapa 2: Inventario y documentación

Realice un inventario de todas las ubicaciones, dispositivos, proveedores, servicios utilizados y nombres de
contacto. Verifique los costos estimados que se generan en el paso de la evaluación de riesgos.

Etapa 3: Verificación

Cree un proceso de verificación para probar si la estrategia para la recuperación funciona. Practique ejercicios
para la recuperación de desastres para asegurarse de que el plan esté actualizado y funcione.

Etapa 4: Aprobación e implementación

Obtenga la aprobación de la gerencia y confeccione un presupuesto de implementación y mantenimiento del


plan de recuperación.

Etapa 5: Revisión

Luego de haber implementado el plan de recuperación de desastres durante un año, revise el plan. La
información del plan se debe mantener actualizada, o los servicios críticos quizás no se puedan restaurar ante
un desastre.

Consideraciones éticas y legales en TI

Cuando trabaja con clientes y sus equipos, hay algunas


costumbres éticas y normas legales que debe tener en cuenta.
Generalmente, estas costumbres y normas se superponen.

Siempre debe respetar a los clientes, así como a su propiedad.


Las PC y los monitores son propiedad, pero también se
considera propiedad a la información o los datos a los que
posiblemente se pueda acceder, por ejemplo:

 Correos electrónicos

 Listas de teléfonos y listas de contactos

 Registros o datos en la PC

 Copias impresas de archivos, información o datos que se dejaron en un escritorio


Antes de acceder a cuentas de PC, incluida la cuenta de administrador, obtenga el consentimiento del cliente.
Es posible que durante el proceso de resolución de problemas haya recopilado información privada, como
nombres de usuario y contraseñas. Si registra este tipo de información privada, manténgala bajo
confidencialidad. Divulgar la información de clientes no es solo antiético sino que también puede ser ilegal.
No envíe mensajes no solicitados a un cliente. No envíe correo electrónico masivo o cadenas de cartas no
solicitados a los clientes. Nunca envíe correos electrónicos falsificados o anónimos. Los detalles legales de
la información de clientes suelen estar contemplados en el acuerdo de nivel de servicio (SLA). El SLA es un
contrato entre un cliente y un proveedor de servicios donde se define el servicio o los bienes que recibirá el
cliente y los estándares a los que el proveedor debe atenerse.

Información de identificación personal (PII)

Ocúpese cuidadosamente de mantener la información de identificación


personal (PII) confidencial. El PII es cualquier dato que podría
identificar una persona específica. La publicación especial 800-122 del
NIST define el PII como, “cualquier información acerca de una persona
mantenida por un organismo, incluidos (1) toda la información que se
puede utilizar para diferenciar o para localizar la identidad de una
persona, como nombre, número de seguro social, la fecha y lugar de
nacimiento, el nombre de soltera de la madre, o los registros
biométricos; y (2) otra información que esté conectada o vinculable a
una persona, como información médica, educativa, financiera y de
empleo”.

Ejemplos de PII incluyen, pero no están limitados a:

 Nombres, como el nombre completo, nombre de soltera, nombre de soltera de la madre o alias

 Números de identificación personal, como el número de seguridad social (SSN), número de pasaporte,
número de licencia de conducir, número de identificación de contribuyente y número de cuenta
financiera o tarjeta de crédito, o direcciones, como la dirección del hogar o la de correo electrónico

 Características personales, incluidas imágenes fotográficas (especialmente de la cara o de otras


características de identificación), las huellas digitales, la escritura u otros datos biométricos (por ej.,
escaneo de la retina, firma de voz, geometría facial)

Las violaciones de PII están reguladas por varias organizaciones en Estados Unidos, según el tipo de datos.
El Reglamento de protección de datos generales de la UE (GDPR) también regula cómo se manejan los
datos personales, incluida la información financiera y de salud.

Industria de tarjetas de pago (PCI)

La información de la Industria de tarjetas de pago (PCI) se considera


información personal que debe protegerse. Hemos visto en las noticias
innumerables filtraciones de información de tarjetas de crédito que
afectan a millones de usuarios. A menudo, pasan días o semanas hasta
que la empresa detecta la filtración. Todas las empresas y
organizaciones, grandes o pequeñas, deben cumplir con estándares
estrictos para proteger la información de los consumidores.

El Consejo de estándares de seguridad de PCI se formó en 2005 por las 5 principales empresas de tarjetas de
crédito en un esfuerzo por proteger los números de cuenta, las fechas de vencimiento, la banda magnética y
los datos de los chips para transacciones en todo el mundo. El Consejo de la PCI se asocia con
organizaciones, incluido el NIST, para desarrollar procedimientos de seguridad y estándares relativos a estas
transacciones.
En una de las peores filtraciones de la historia, malware infectó el sistema de puntos de venta de un
minorista importante, lo cual afectó a millones de consumidores. Esto pudo haber sido impedido con el
software y las políticas adecuados para la prevención de filtraciones de datos. Como profesional de TI, debe
conocer los estándares de cumplimiento de la PCI.

Información confidencial sobre la salud (PHI)

La información confidencial sobre la salud (PHI) es otra forma de


PII que debe protegerse. La PHI incluye nombres de pacientes,
direcciones, fechas de visitas, números de teléfono y fax, y
direcciones de correo electrónico. Con el paso de registros de copia
en papel a registros electrónicos, también se regula la Información
electrónica confidencial sobre la salud (ePHI). Las sanciones por
violaciones de PHI y ePHI son muy serias y están reguladas por la
Ley de portabilidad y responsabilidad del seguro médico (HIPAA).

Si busca en Internet, hallará fácilmente ejemplos de estos tipos de


filtraciones. Desafortunadamente, pueden pasar meses hasta que se detecte una filtración. Algunas
filtraciones se han producido porque alguien brindó información a una persona no autorizada. Un error
humano puede generar filtraciones. Por ejemplo, al enviar accidentalmente información de salud a la persona
equivocada. Otros ejemplos son los ataques sofisticados. En el caso de los ataques de phishing recientes a un
plan de salud de California, pasó casi un mes hasta que se detectaron y se notificó a los 37.000 pacientes de
que se habían filtrado sus datos. Como profesional de TI, debe ser consciente de que debe proteger la PHI y
la ePHI.

Consideraciones legales en TI

Las leyes en los diferentes países y jurisdicciones legales varían,


pero, por lo general, acciones como las que se describen a
continuación se consideran ilegales:

 No se permite modificar las configuraciones de hardware o


software del sistema sin el consentimiento del cliente.

 No se permite acceder a las cuentas, los archivos privados o


los mensajes de correo electrónico de un cliente o de un
compañero de trabajo sin su consentimiento.

 No se permite instalar, copiar o compartir contenido digital (incluso software, música, texto, imágenes
y video), ya que esto viola los acuerdos de copyright y de software o la ley aplicable. Las leyes de
copyright y marcas comerciales varían entre estados, países y regiones.

 No se permite utilizar los recursos de TI de la empresa de un cliente con fines comerciales.

 No se permite facilitar recursos de TI de un cliente a usuarios no autorizados.

 No se permite utilizar intencionadamente los recursos de la empresa de un cliente para actividades


ilegales. Generalmente, el uso delictivo o ilegal incluye obscenidad, pornografía infantil, amenazas,
acoso, violación de copyright, violación de marca comercial de universidad, difamación, robo, robo de
identidad y acceso no autorizado.

 No se permite compartir información confidencial del cliente. Se debe mantener la confidencialidad de


estos datos.

Esta lista no es exhaustiva. Todas las empresas y sus empleados deben conocer y cumplir con todas las leyes
aplicables de la jurisdicción en la que trabajan.
¿Qué son las licencias?

Las licencias de software son unos contratos en los que el usuario acepta los términos y condiciones del
fabricante para poder hacer uso del software. Las licencias que se adquieran (independientemente de si son
de pago o gratuitas) serán más restrictivas o menos. Dependiendo de si el software es libre o propietario,
estos términos y condiciones serán más restrictivos o menos.

Por tanto, las licencias son los permisos que un fabricante o desarrollador proporciona para la distribución,
uso y/o modificación del software. Las licencias pueden estar limitadas a periodos de tiempo, variar según el
territorio donde se aplica (ya que las licencias deben cumplir con las leyes locales), etc.

¿Qué tipos de licencias hay?

Las licencias de software autorizan el uso de software dependiendo del rol contratado. Cuantos más derechos
tenga un usuario, mayor será el coste de la licencia. Los roles más
comunes en las licencias son los siguientes:

 Administrador: suele ser adquirida por el director TIC o el


encargado de la solución. Este tipo de licencia es la que otorga
más derechos al usuario. Los usuarios con estas licencias
pueden:
activar y desactivar licencias; cambiar los permisos de las
licencias (completos a limitados y viceversa); y gestionar a qué
información tienen acceso el resto de licencias de menor calibre.
Por ejemplo, ellos pueden hacer que una persona de
administración tenga acceso completo a los datos financieros,
pero ninguno a la parte de recursos humanos.
 Completa: los usuarios completos son aquellos que pueden consultar y editar el contenido al que
tienen información dentro del software.
 Limitada: los usuarios limitados son aquellos con el menor nivel de derechos. Los usuarios con esta
licencia sólo pueden consultar la información a la que tienen permitido mirar. En algunas ocasiones,
hay softwares que permiten que este tipo de usuarios también pueda hacer pequeñas modificaciones
o ediciones.

Informática forense

En el transcurso de una investigación criminal, es posible que se necesite recopilar y analizar datos de
sistemas de computación, redes, comunicaciones inalámbricas y dispositivos de almacenamiento. El acto de
recopilar y analizar datos para este propósito se denomina “informática forense”. El proceso de informática
forense abarca tanto las leyes de TI como leyes específicas para asegurar que los datos recopilados se
admitan como evidencia en un tribunal.

Según el país, el uso ilegal de PC o de red puede incluir lo


siguiente:

 Robo de identidad

 Uso de una PC para la venta de productos ilegítimos.

 Uso de software pirata en una PC o una red.

 Uso de una PC o red para crear copias no autorizadas de


materiales protegidos por leyes de derechos de autor,
como películas, programas de televisión, música y videojuegos.
 Uso de una PC o red para la venta de copias no autorizadas de materiales protegidos por leyes de
derechos de autor.

 Pornografía

Esta lista no es exhaustiva. Al familiarizarse con los indicios de uso ilegal de equipos o redes, le será más
fácil identificar situaciones de posible actividad ilegal e informar a las autoridades.

Datos recopilados con la informática forense

Durante los procedimientos de informática forense, se


recopilan dos tipos de datos:

 Datos persistentes: Los datos persistentes se


almacenan en una unidad local, como un disco duro
interno o externo, o en una unidad óptica. Estos datos se
conservan cuando se apaga la PC.

 Datos volátiles: La RAM, la caché y los registros


contienen datos volátiles. Los datos en tránsito entre un
medio de almacenamiento y una CPU también son datos
volátiles. Si está informando actividades ilegales o
forma parte de un equipo de respuesta a incidentes,
es
importante saber capturar estos datos, ya que desaparecen apenas se apaga el equipo.

Derecho informático

No existe ninguna ley que se denomine de derecho informático. Este es un término que se utiliza para
describir las leyes internacionales, regionales, nacionales y estatales que afectan a los profesionales de la
seguridad informática. Los profesionales de TI deben estar al tanto del derecho informático para poder
entender su responsabilidad y cómo se relaciona con los delitos informáticos.

El derecho informático describe las circunstancias en las que se pueden recopilar datos (evidencia) de una
PC, dispositivos de almacenamiento de datos,
redes y comunicaciones inalámbricas.
Además, puede especificar la forma en la
que se pueden recopilar estos datos. En los
Estados Unidos, el derecho informático se
compone de tres elementos principales:

 Ley de escuchas telefónicas

 Ley de registro de llamadas y


dispositivos de control y rastreo

 Ley de comunicaciones electrónicas


almacenadas

Los profesionales de TI deben estar al tanto de las leyes de derecho informático de su país, región o estado.
Primera respuesta

Este término se utiliza para describir los procedimientos oficiales que


llevan a cabo aquellas personas capacitadas para recopilar evidencia. Los
administradores de sistemas, como los funcionarios encargados del
cumplimiento de la ley, suelen ser los que responden primero ante
posibles escenas de crimen. Cuando es evidente que se produjo una
actividad ilegal, se solicita la asistencia de expertos en informática
forense.

Las tareas administrativas de rutina pueden afectar al proceso forense. Si


el proceso forense no se lleva a cabo correctamente, la evidencia
recopilada puede no ser aceptada en el tribunal.

Como técnico de campo o en reparación y mantenimiento, es posible que sea usted quien descubra la
actividad ilegal en una PC o una red. Si esto sucede, no apague la PC. Los datos volátiles sobre el estado
actual de la PC pueden contener información sobre programas que se están ejecutando, conexiones de red
que están abiertas y usuarios conectados a la red o a la PC. Estos datos permiten establecer un cronograma
lógico del incidente de seguridad. Además, puede ayudar a identificar a los responsables de la actividad
ilegal. Estos datos se podrían perder cuando se apaga la PC.

Conozca la política de la empresa con respecto a los delitos informáticos. Sepa a quién llamar, qué hacer y,
lo que es igual de importante, sepa lo que no hay que hacer.

Documentación

La documentación que requieren los administradores de


sistemas y los expertos en informática forense es
extremadamente detallada. Deben registrar no solo la
evidencia que se recopiló, sino también la forma en la que
se recopiló y las herramientas que se utilizaron para
hacerlo. La documentación del incidente debe contener
convenciones de nomenclatura coherentes de los
resultados obtenidos con las herramientas forenses.
Registre la hora, la fecha y la identidad de la persona que
realiza la recopilación forense. Registre la mayor cantidad
de información posible sobre el incidente de seguridad.
Estas prácticas proporcionan una pista de auditoría para el
proceso de recopilación de información.

Aunque no sea administrador de sistemas o experto en informática forense, es un buen hábito registrar
detalladamente todo el trabajo que realiza. Si descubre una actividad ilegal en una PC o red en la que está
trabajando, registre, como mínimo, la siguiente información:

 Razón inicial por la que se accede a la PC o la red.

 Hora y fecha.

 Periféricos conectados a la PC.

 Todas las conexiones de red.

 Área física en la que se encuentra la PC.

 Material ilegal que se encontró.


 Actividad ilegal que se observó (o que sospeche que ocurrió).

 Procedimientos que ejecutó en la PC o la red.


 Los equipos de primera respuesta quieren saber qué hizo y qué no hizo. Es posible que se utilice la
documentación como parte de la evidencia en una acción legal. Si agrega o modifica algo en esta
documentación, es de suma importancia que informe a todas las partes interesadas.

Cadena de custodia

Para que la evidencia sea aceptada, se debe autenticar. Es posible


que el administrador de sistemas ateste la evidencia reunida. Sin
embargo, también deberá probar cómo se recopiló esa evidencia,
dónde se almacenó físicamente y quién tuvo acceso a esta desde el
momento de la recopilación hasta la inclusión en el proceso judicial.
A esto se lo conoce como “cadena de custodia”. Para probar la
cadena de custodia, los equipos de primera respuesta siguen
procedimientos de registro establecidos para hacer un seguimiento
de la evidencia recopilada. Además, estos procedimientos evitan
que se altere la evidencia y, de esta forma, se asegura su integridad.

Incorpore procedimientos de informática forense en su enfoque para la seguridad de PC y red. Así logrará
asegurar la integridad de los datos. Estos procedimientos lo ayudan a capturar los datos necesarios en caso
de que se produzca una infracción en una red. Asegurar la viabilidad y la integridad de los datos capturados
lo ayuda a acusar al intruso.

Centros de atención telefónica

Los centros de atención telefónica suelen ser muy organizados y


profesionales. Los clientes llaman para que se les brinde ayuda con
un problema de PC específico. El flujo de trabajo típico de un centro
comienza con llamadas de clientes que se muestran en un tablero.
Los técnicos de nivel uno responde estas llamadas en el orden en que
estas entran. El problema se escala a un técnico de nivel dos si el
técnico de nivel uno no lo puede resolver. En todos los casos, el
técnico debe brindar el nivel de soporte que se describe en el
Acuerdo de nivel de servicio (SLA) del cliente.

Un centro de atención telefónica puede formar parte de una empresa y ofrecer un servicio tanto a los
empleados como a los clientes de los productos de esa empresa. Un centro de atención telefónica también
puede ser una empresa independiente que vende un servicio de soporte informático a clientes externos.
Cualquiera sea el caso, los centros de atención telefónica son entornos laborales dinámicos y de mucho
trabajo que suelen operar las 24 horas.

Responsabilidades del técnico de nivel uno

En ocasiones, los centros de atención telefónica tienen


distintos nombres para los técnicos de nivel uno. A estos
técnicos se los puede conocer como “analistas de nivel uno”,
“distribuidores de llamadas” o “detectores de incidentes”.
Independientemente del nombre, las responsabilidades del
técnico de nivel uno es bastante similares en todos los centros
de atención telefónica.
La principal responsabilidad del técnico de nivel uno es obtener información pertinente del cliente. El
técnico debe introducir toda la información con precisión en la solicitud de trabajo. En la ilustración, se
muestran algunos ejemplos del tipo de información que el técnico de nivel uno debe reunir.

Cuando los problemas son muy simples de resolver, el técnico de nivel uno puede ocuparse de ellos sin tener
que elevar la solicitud de trabajo a un técnico de nivel dos.

Cuando un problema requiere la experiencia de un técnico de nivel dos, el técnico de nivel uno debe
describir el problema del cliente en una solicitud de trabajo con una o dos frases breves. Esta descripción es
importante para que otros técnicos puedan entender rápidamente la situación sin necesidad de preguntarle al
cliente otra vez lo mismo.

Responsabilidades del técnico de nivel dos

Tal como ocurre con los técnicos de nivel uno, en


ocasiones, los centros de atención telefónica tienen
distintos nombres para los técnicos de nivel dos. A
estos técnicos se los puede conocer como
“especialistas en productos” o “personal de soporte
técnico”. Generalmente, las responsabilidades del
técnico de nivel dos son las mismas en todos los
centros de atención telefónica.

Por lo general, el técnico de nivel dos tiene más


conocimientos y experiencia que el de nivel uno o lleva más tiempo trabajando en la empresa. Cuando no se
puede resolver un problema en un tiempo determinado, el técnico de nivel uno prepara una elevación de la
solicitud de trabajo, como la que se muestra en la ilustración. El técnico de nivel dos recibe la solicitud de
trabajo elevada con la descripción del problema y, a continuación, le devuelve la llamada al cliente para
realizarle preguntas adicionales y resolver el problema.

Además, los técnicos de nivel dos pueden utilizar un software de acceso remoto para conectarse al equipo
del cliente y actualizar controladores y software, acceder al sistema operativo, revisar el BIOS y reunir otro
tipo de información de diagnóstico para resolver el problema.

Ejemplos de scripts

Como profesional de TI, se cruzará con muchos tipos diferentes de archivos. Un tipo muy importante de
archivo es el archivo de script. Un script es un archivo de texto simple escrito en lenguajes de secuencias de
comandos para automatizar los procesos y las tareas en diversos sistemas operativos. En el campo, se puede
utilizar un archivo de script para automatizar el proceso de creación de la copia de respaldo de los datos de
un cliente o para ejecutar una lista de diagnósticos estándar en un equipo dañado. El archivo de script puede
ahorrarle al técnico mucho tiempo, especialmente cuando se deben realizar las mismas tareas en muchos
equipos diferentes. También debe poder identificar los diferentes tipos de archivos de script porque un
archivo de script puede estar causando un problema en el inicio o durante un evento específico. A menudo,
con impedir que el archivo de script se ejecute, se soluciona el problema.

Los comandos de los archivos de script se pueden escribir en la línea de comando uno por uno, pero es más
eficiente emplear un archivo de script. El script está diseñado para ejecutar los comandos línea por línea
mediante un intérprete de líneas de comandos. El script se puede crear con un editor de texto, como el Bloc
de notas, pero, a menudo, se utiliza un IDE (entorno de desarrollo integrado) para escribir y ejecutar el
script. La figura 1 es una imagen de un script por lotes de Windows. La figura 2 es una imagen de un script
de shell Linux.
Lenguajes de scripting

Un lenguaje de scripting es diferente a un lenguaje compilado porque cada línea se interpreta y luego se
ejecuta cuando se ejecuta el script. Algunos ejemplos de lenguajes de scripting son los archivos por lotes
(batch) de Windows, PowerShell, los scripts de shell Linux, VBScript, JavaScript y Python. Los lenguajes
compilados como C, C++, C# y Java, deben convertirse en código ejecutable mediante un "compilador". La
CPU puede leer directamente el código ejecutable, pero para leer lenguajes de scripting línea por línea la
CPU necesita que un intérprete de comandos o el sistema operativo convierta los lenguajes en un código que
le resulte legible. Por esto, los lenguajes de scripting no son adecuados para situaciones en las que el
rendimiento es un factor importante. En la tabla de la figura 1, se muestra una lista de lenguajes de scripting
con sus extensiones. La figura 2 es una tabla de diferentes comentarios hallados en scripts.

Comandos de scripts básicos

Varios comandos están disponibles en las terminales con los dos sistemas operativos. Algunos comandos de
Windows provienen de DOS y se deben usar en el símbolo del sistema. A otros comandos de Windows se
puede acceder desde PowerShell. Los comandos de Linux están pensados para ser compatibles con los
comandos de UNIX y, a menudo, se accede a ellos desde BASH (Bourne Again SHell). La figura 1 es una
tabla con varios comandos de DOS. La figura 2 es una tabla con varios comandos de BASH.
Conclusión
En este capítulo se aprendió sobre la relación entre las aptitudes para comunicarse y las aptitudes para resolver problemas. Es necesario combinar estas dos
aptitudes para ser un técnico de TI exitoso. También conocimos sobre los aspectos legales y éticos que se deben tener en cuenta al trabajar con tecnología
informática y con artículos de clientes que siempre debe comportarse de manera profesional con los clientes y los compañeros de trabajo. El comportamiento
profesional aumenta la confianza del cliente en usted y le da mayor credibilidad como a reconocer los rasgos de los clientes difíciles y qué hacer y qué no al hablar
con este tipo de cliente.

También podría gustarte