jueves, 23 de mayo de 2013

tipos de soporte tecnico

El soporte técnico se puede dar por distintos tipos de medio, incluyendo el correo electrónico, chat, software de aplicación, faxes, y técnicos, aunque el más común es el teléfono. En los últimos 2 años hay una tendencia a la prestación de soporte técnico en remoto, donde un técnico se conecta al ordenador mediante una aplicación de conexión remota.
Niveles de soporte
Cuando el soporte está debidamente organizado, se pueden dar varios niveles de soporte, donde el soporte nivel 1 es el que está en contacto directo con el usuario y que soluciona las incidencias triviales, soporte nivel 2, daría soporte al nivel que está por debajo y a este nivel llega la información algo filtrada y así sucesivamente.
El soporte o asistencia técnica está a menudo subdividido en capas, o niveles (tiers), para que así pueda atender de una forma más eficaz y eficiente a una base de negocio o clientes. El número de niveles en los que una empresa organiza su grupo de soporte depende fundamentalmente de las necesidades del negocio, de los objetivos o de la voluntad ya que conllevará la habilidad para servir de forma suficiente a sus clientes o usuarios.
El motivo que justifica prestrar un servicio de asistenca a través de un sistema multinivel en lugar de un grupo general de soporte es proporcionar el mejor servicio posible de la forma más eficiente. El éxito de la estructura organizativa depende enormemente de la capacidad del equipo técnico de comprender su nivel responsabilidad y compromiso, sus compromisos de tiempo de respuesta al cliente y del momento y forma en la que resulta apropiado escalar una incidencia y hacia qué nivel.[1]
La estructura más generalizada de servicio de asistencia multinivel se conforma sobre tres niveles de soporte.



Soporte de Nivel/Tier 1(T1/L1)

Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. Es sinónimo de soporte de primera línea, soporte de nivel uno, soporte de front-end, linea 1 de soporte y otras múltiples denominaciones referentes a las funciones de soporte de nivel técnico básico. El principal trabajo de un especialista de Tier I es reunir toda la información del cliente y determinar la incidencia mediante el análisis de los síntomas y la determinación del problema subyacente.[1] Cuando se analizan los síntomas, es importante para el técnico de soporte identificar qué es lo que el cliente está intentando llevar a cabo de forma que no se pierda tiempo “intentando resolver un síntoma en lugar de un problema.”[1] Una vez que se ha logrado identificar el problema subyacente, el especialista puede comenzar a prestar la verdadera asistencia iterando de forma ordenada sobre el catálogo de posibles soluciones disponibles. Los especialistas de soporte técnico en este grupo habitualmente manejan problemas simples de resolución sencilla, “posiblemente haciendo uso de algún tipo de herramienta de gestión del conocimiento.”[2] Esto incluye métodos de resolución de problemas como la verificación de incidencias en las líneas físicas, resolución de problemas de usuario y contraseña, instalación/reinstalación básica de de aplicaciones software, verificación de configuración apropiada de hardware y software, y asistencia mediante la navegación de menús de aplicación. El personal a este nivel tiene un conocimiento entre básico y general del producto o servicio y no siempre ha de tener la competencia necesaria para resolver problemas complejos.[3] No en vano, el objetivo de este grupo es manejar entre el 70%-80% del de los problemas del usuario antes de concluir en la necesidad de escalar la incidencia a un nivel superior.[3]
En otros sectores (como la banca, tarjetas de crédito, telefonía móvil, etc.) el soporte de 1er nivel es gestionado por call centers que operan en horarios extensos (o 24x7) y actúan como punto de entrada inicial de todas las peticiones de los usuarios y, en el caso de que sea necesario, se encargan de la creación de la incidencia para notificar a otras unidades/equipos de negocio que se encarguen de atender las peticiones del usuario (proporcionar un nuevo PIN, bloquar tarjetas de crédito robadas, móviles, etc.).
En algunos sectores, el soporte de 1er nivel en realidad requiere muy buen conocimiento de los productos y de los términos y condiciones ofrecidas por el negocio más allá de los conocimientos técnicos propiamiente dichos.
Este es el nivel básico de soporte técnico. Los conocimientos con los que cuenta son: Formateo de computadoras, instalación de paquetería y cambios de piezas de computadoras

Soporte de Nivel/Tier 2(T2/L2)

Está basado especialmente en el grupo help desk, donde sus integrantes hacen soporte técnico teniendo en cuentas áreas del conocimiento más especializadas en el área computacional. De esta manera, se deduce que el soporte de segundo nivel lo realizan personas especializadas en redes de comunicación, sistemas de información, sistemas operativos, bases de datos, entre otras. Este nivel tiene por lo menos 1 año en el área de soporte y cuenta con los conocimientos de nivel 1 y con conocimientos de recuperación de información nivel Software, manejo de paquetería de oficina a nivel básico y configuración de redes inalámbricas y cableados en grupos de trabajo. Actualmente se usan manuales o guias donde se muestran los pasos que el usuario debe seguir para resolver, dicho problema, en caso de no llegar a la solución.


Soporte de Nivel/Tier 3(T3/L3)
Habitualmente los sistemas de mantenimiento se gestionan con un máximo de tres niveles, siendo el tercer nivel, el de mayor capacidad para resolver problemas, llegando a este nivel, los problemas técnicos de mayor calado o de resolución más avanzada.
Es sinónimo de nivel 3, soporte de back-end, la línea de apoyo 3, el apoyo de alto nivel, y varias otras denominaciones que denotan los métodos de solución de problemas a nivel de expertos y de análisis avanzado. Los individuos asignados a este nivel, son expertos en sus campos y son responsables, no sólo para ayudar tanto al personal de Tier I y Tier II, sino también para la investigación y desarrollo de soluciones a los problemas nuevos o desconocidos. Tenga en cuenta que los técnicos de Nivel III tienen la misma responsabilidad que los técnicos de nivel II en la revisión de la orden de trabajo y evaluar el tiempo ya cumplido con el cliente para que se dé prioridad a la gestión del tiempo y se utiliza lo suficiente para resolver dicha incidencia. [7] Si es posible, el técnico trabajará para resolver el problema con el cliente, ya que puede llegar a ser evidente que el Nivel I y / o técnicos de nivel II simplemente no descubrieron la solución correcta. Al encontrarse con nuevos problemas, sin embargo, el personal de nivel III debe determinar primero, si puede o no resolver el problema y si para resolver el problema, necesita requerir información de contacto del cliente para que el técnico puede disponer de tiempo suficiente para analizar el problema y encontrar una solución [9]. En algunos casos, un tema puede ser tan problemático hasta el punto donde el producto no se puede salvar y debe ser reemplazado. Tales problemas extremos también se envían a los desarrolladores originales para un análisis en profundidad. Si se determina que un problema puede ser resuelto, este grupo es responsable del diseño y el desarrollo de uno o más cursos de acción, la evaluación de cada uno de estos cursos en un entorno de caso de prueba, y la aplicación de la mejor solución para el problema. [9] Una vez que la solución se verifica, se entrega al cliente y puestos a disposición para la solución de problemas y análisis futuros. Este nivel tiene por lo menos 2 años en el área de soporte cuenta con los conocimientos del nivel 1 y 2 y aparte conoce la reparación de equipo de cómputo y periférico a nivel componente. Cuenta con conocimientos de Electrónica y es capaz de diagnosticar cualquier fallo, a nivel circuito. Repara Laptops, conoce a nivel avanzado paquetería de oficina y da soluciones rápidas a nivel de Redes.


Soporte de Nivel/Tier 4(T4/L4)

Cuenta con los conocimientos de nivel 1, 2, 3 y aparte maneja la operación de Servidores Microsoft y Linux, la instalación, configuración, interconexión, administración y operación de los servidores. Es responsable normalmente del área de Sistemas de una corporación y tiene por lo menos dos certificaciones en el área.
Un nuevo nivel de especialización que ha nacido hace unos 3 o 4 años, es el nivel 5, que tiene las siguientes características: Cuenta con todos los conocimientos anteriores y aparte maneja la operación de enrutadores CISCO o similares, conoce el manejo de SAP y maneja programación en varios lenguajes. Interactúa con personal extranjero y maneja por lo menos una lengua extranjera. Es el nivel más avanzado que se tiene catalogado, pero, siempre y cuando tenga las certificaciones anteriores. Si no cuenta con los conocimientos de niveles anteriores, o por lo menos 3 certificaciones, sus ingresos se ven seriamente rebajados.

Cobertura del soporte

El soporte técnico puede variar dependiendo del rango de posibilidades. Algunas cosas que no son soportadas en los niveles bajos de soporte pueden ser soportadas en los altos niveles; por ejemplo, las preguntas directas pueden ser llevadas a cabo a través de mensajes SMS o fax; los problemas de software básico pueden ser resueltos por teléfono, mientras que los problemas de hardware son por lo general tratados en persona.

Costo del soporte técnico

El costo del soporte puede variar. Algunas compañías ofrecen soporte gratuito limitado cuando se compra su hardware o software; otros cobran por el servicio de soporte telefónico. Algunos son gratuitos mediante foros, salas de charla, correo electrónico y algunos ofrecen contratos de soporte Los precios base a nivel mundial son: software o Hardware de 40 a 60 dlls por hora de trabajo. Redes Software o Hardware de 50 a 100 dlls por hora.

los servicios técnicos por internet son:

a) soporte en línea
b) accesorios
c) manuales
d) videos
e) reparación
f) tutoriales
g) servidores multimedias
h) servicios de ubicación (GPS)


tipos de datos

Entero (integer)   

Un tipo de dato entero en computación es un tipo de dato que puede representar un subconjunto finito de los números enteros. El número mayor que puede representar depende del tamaño del espacio usado por el dato y la posibilidad (o no) de representar números negativos. Los tipos de dato entero disponibles y su tamaño dependen del lenguaje de programación usado así como la arquitectura en cuestión. Por ejemplo, si para almacenar un número entero disponemos de 4 bytes de memoria tememos que:
4 Bytes = 4x8 = 32 bits
Con 32 bits se pueden representar 232=4294967296 valores:
  • Sólo positivos (enteros sin signo): del 0 al 4294967295
  • Positivos y negativos (enteros con signo): del -2147483648 al 2147483647
 
 
Tipo de dato lógico (bool )
   
El tipo de dato lógico o booleano es en computación aquel que puede representar valores de lógica binaria, esto es 2 valores, valores que normalmente representan falso o verdadero. Se utiliza normalmente en la programación, estadística, electrónica, matemáticas (Álgebra booleana), etc...
Para generar un dato o valor lógico a partir de otros tipos de datos, típicamente, se emplean los operadores relacionales (u operadores de relación), por ejemplo: 0 es igual a falso y 1 es igual a verdadero
  • (3>2)= 1 = verdadero
  • (7>9)= 0 = falso
Una vez se dispone de uno o varios datos de tipo booleano, estos se pueden combinar en expresiones lógicas mediante los operadores lógicos (AND, OR, NOT, ...). Un ejemplo de este tipo de expresiones serían:
  • verdadero AND falso --> falso
  • falso OR verdadero --> verdadero
  • NOT verdadero --> falso



Character (char)
 
    
En terminología informática y de telecomunicaciones, un carácter es una unidad de información que corresponde aproximadamente con un grafema o con una unidad o símbolo parecido, como los de un alfabeto o silabario de la forma escrita de un lenguaje natural.
Un ejemplo de carácter es una letra, un número o un signo de puntuación. El concepto también abarca a los caracteres de control, que no se corresponden con símbolos del lenguaje natural sino con otros fragmentos de información usados para procesar textos, tales como el retorno de carro y el tabulador, así como instrucciones para impresoras y otros dispositivos que muestran dichos textos (como el avance de página).
 
float ( float)
 
todos aquellos datos que llevan punto decimal.
 
 

jueves, 16 de mayo de 2013

¿cuales son las estafas mas comunes en internet?

Cada día escuchamos o leemos noticias más o menos escandalosas sobre los fraudes que se producen en Internet. Un aluvión de información, muchas veces bastante poco concreto y distorsionado por el desconocimiento de la mayoría de los periodistas, pero que provoca un fuerte impacto de consecuencias muy dañinas para la credibilidad de la Red y de cuantos operamos en ella.
Es cierto que se producen estafas, aunque no son únicamente los cibercomerciantes los responsables, ya que también hay muchos internautas que se aprovechan de las deficiencias legales existentes en el comercio electrónico para sacar partido ilegal de ello. Tan sólo hay que ver lo sucedido en mayo de este año 2000 cuando American Express anunció oficialmente que dejaba de prestar servicio de cobro on-line a los sitios web para adultos (léase pornografía) porque las anulaciones de los cargos en sus tarjetas había superado la cifra del 40% de las transacciones. Dicho de una forma más clara, casi la mitad de los visitantes que pagaban con tarjeta American Express para acceder a sitios de sexo, al día siguiente ordenaban a su banco que anulara el cargo, algo que es perfectamente posible si la transacción no se ha realizado bajo protocolo SET, el único que por llevar aparejada la autenticación del titular de la tarjeta no permite el repudio de la transacción.
Pero hoy vamos a hablar de los fraudes cometidos por los comerciantes (o lo que sean) que operan en la Red, porque hace unos días la Federal Trade Comission (Comisión Federal del Comercio) de EE UU ha decidido ponerse manos a la obra y legislar sobre esta materia, habida cuenta del elevado número de quejas que están recibiendo de los ciberconsumidores.
Al margen de otras actuaciones de índole legal que se producirán como consecuencia de la acción conjunta de la FTC, organismos judiciales, industriales y asociaciones de consumidores, como primera medida se ha hecho pública la lista de los 10 fraudes más frecuentes que se producen en la Red, con el fin de alertar a los internautas para que no se dejen engañar.
Son los siguientes:
1. Fraudes en subastas.
Después de enviar
el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un producto que no tiene ningún valor.
2. Timos de ISP (Proveedores de Servicios de Internet)
Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio.


3. Diseño/Promociones de sitios web
Suelen producirse cargos inesperados en la
factura del teléfono por servicios que nunca se solicitaron ni contrataron.

4. Abuso de tarjetas de crédito
Se solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación.


5. Marketing Multinivel o Redes Piramidales
Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella.

6. Oportunidades de Negocio y Timos del tipo “Trabaje desde su propia casa”
Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario invertir en la compra de alguna maquinaria o productos que jamás tienen salida.


7. Planes de Inversión para hacerse rico rápidamente
Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas.

8. Fraudes en viajes o paquetes vacacionales
Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por conceptos que no se habían contratado.


9. Fraudes telefónicos
Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo.

10. Fraudes en recomendaciones sanitarias
Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud del enfermo.

Como puede verse, no hay mucha diferencia entre lo que hacen los estafadores en Internet y lo que se ha estado haciendo en la vida real durante muchos años. La única diferencia es que en la Red las cosas pueden hacerse sin dar la cara, por lo que el riesgo es menor y desaparecer mucho más sencillo.
La receta para no caer en las manos de estos siniestros personajes: comprar exclusivamente en sitios web de confianza, y huir como de la peste de aquellos que ni siquiera dan su dirección real o su número de teléfono.

como funcionan las estafas de soporte tecnico

Los estafadores han estado vendiendo software de seguridad falso durante años. Crean sitios web falsos, ofrecen análisis de “seguridad” gratuitos y envían mensajes preocupantes para intentar convencerlo de que su computadora está infectada. Luego, tratan de venderle un software para solucionar el problema. En el mejor de los casos, el software no tiene ningún valor o está disponible de forma gratuita en otro lugar. En el peor de los casos, podría tratarse de software malicioso, es decir, un software diseñado para que los delincuentes puedan acceder a su computadora y a su información personal.
La forma más reciente de estafa comienza con una llamada telefónica. Los estafadores pueden obtener su nombre y otra información básica en las guías telefónicas. Incluso pueden adivinar qué software de computación está utilizando.
Una vez que están hablando con usted por teléfono, a menudo, intentan ganar su confianza aparentando que están relacionados con empresas muy conocidas o confundiéndolo con un aluvión de términos técnicos. Pueden solicitarle que vaya a su computadora y haga una serie de tareas complicadas. En algunas ocasiones, buscan archivos de computación legítimos y dicen que son virus. Sus tácticas están diseñadas para asustarlo para que crea que ellos pueden solucionar su “problema.
Una vez que han ganado su confianza, los estafadores pueden:
  • pedirle que les permita el acceso remoto a su computadora y, luego, hacer cambios en sus configuraciones que podrían dejar su computadora vulnerable
  • intentar inscribirlo en un programa de garantías o de mantenimiento de computadoras innecesario
  • pedirle información de su tarjeta de crédito para que puedan facturarle los servicios falsos o servicios que usted podría obtener de forma gratuita en cualquier otro lugar
  • engañarlo para instalar un software malicioso que podría robar información confidencial, como nombres de usuarios y contraseñas
  • pedirle que abra sitios web e ingrese el número de su tarjeta de crédito y otra información


 

Si recibe una llamada

Si recibe una llamada de alguien que dice ser una persona de soporte técnico, cuelgue y llame a la empresa a un número de teléfono que sepa que es verdadero. Alguien que llama y crea una sensación de urgencia o utiliza tácticas para presionar, probablemente, sea un estafador

Si ha respondido a una estafa

Si cree que ha descargado un software malicioso de un sitio falso o que ha permitido que un delincuente cibernético acceda a su computadora, no entre en pánico. En cambio, haga lo siguiente:
  • Elimine el software malicioso. Actualice o descargue un software de seguridad legítimo y haga un scan de su computadora. Elimine todo lo que se identifique como un problema.
  • Cambie cualquier contraseña que compartió. Si utiliza esta contraseña para otras cuentas, también cambie esas cuentas.
  • Si pagó por servicios falsos con una tarjeta de crédito, llame al proveedor de su tarjeta de crédito y pida que le reembolsen los cargos. Controle si hay cargos que no realizó en sus resúmenes de cuenta y solicite el reembolso por esos cargos también.
  • Si cree que alguien puede haber accedido a su información personal o financiera, visite el sitio web de robo de identidad de la FTC. Puede reducir el riesgo de que se produzcan más daños y puede solucionar cualquier problema que ya exista.

Qué debe hacer si ya ha proporcionado información a una persona de soporte técnico

Si cree que ha descargado malware desde un sitio web de estafa de soporte técnico telefónico, o que le ha permitido a un ciberdelincuente acceder a su equipo, tome las siguientes medidas:
  • Cambie la contraseña de su ordenador , cambie la contraseña de su cuenta de correo electrónico y cambie la contraseña de sus cuentas financieras, especialmente la del banco y la de la tarjeta de crédito.
  • Examine su equipo con el Microsoft Safety Scanner para averiguar si ha instalado software malintencionado en su equipo.
  • Instale Microsoft Security Essentials . (Microsoft Security Essentials es un programa gratuito. Si alguien le llama y pretende cobrarle por él, se trata de una estafa.)