SlideShare una empresa de Scribd logo
1 de 9
CENTRO DE ESTUDIOS TECNOLÓGICOS
Industrial y de Servicios No. 116
Brinda Soporte Técnico a Distancia
Soporte y Mantenimiento de Equipo de Cómputo
Riesgos del soporte técnico, aplicaciones de
conexión remota.
Profesor: Juan Pablo García López
Grado y Grupo: 4° I
Equipo 3
Riesgos del soporte técnico remoto.
El Soporte Técnico Remoto consiste en ayudarle
con los problemas de su PC de forma remota, y
funciona a través del Internet, es decir, para que
este servicio funcione, debe tener instalado y en
funcionamiento el servicio de Internet.
A pesar de que este tipo de soporte técnico, es
muy practico, sencillo y en muchos puntos de
vista es cómodo, cuenta con distintos riesgos los
cuales se basan en la seguridad de la persona
que recibe soporte técnico como:
• Acceso a tu ordenador.
• Vulnerable a robo de información almacenada en tu PC.
• Información personal en vista de un técnico (el cual básicamente es una persona
desconocida).
• Vulnerabilidad a robo de identidad o solo los datos personales.
• Acceso a tu configuración de Red.
• Acceso a tu ordenador.
Esto quiere decir que el ingeniero o la persona a
ala que se le pidió ayuda tiene un acceso legal a
tu ordenador por medio del permiso que se le dio
para poder entrar y podría realizar daño al equipo.
• Vulnerable a robo de información almacenada
en tu PC.
El equipo está totalmente vulnerable a que la
persona pueda tener un acceso a toda la
información del usuario conforme a lo que
muestre el equipo, incluyendo cuentas, etcétera.
Riesgos del soporte técnico remoto.
Riesgos del soporte técnico remoto.
• Información personal en vista de un técnico (el
cual básicamente es una persona desconocida).
Al momento en el que se esté realizando el soporte
remoto el técnico puede tener a su vista o alcance
toda la información que desee sobre el cliente y
usarla a su antojo .
• Vulnerabilidad a robo de identidad o solo los
datos personales.
En el soporte, el equipo también se encuentra
vulnerable con el simple hecho de que se puedan
obtener todos los datos y así poder crear una falsa
identidad.
• Acceso a tu configuración de red y sistemas del
mismo equipo.
Al realizar el soporte, la persona puede meterse a
la configuración de tu red ya así poder obtener el
PIN o el SIDD de la señal, cambiar las
configuraciones y con lo del equipo, llegar a
modificar las configuraciones del sistema.
• Introducción de virus o archivos malignos.
En el momento de que se sincronicen los dos
equipos, se pueden llegar a pasar distintas
cantidades o tipos de virus que pueden llegarte a
ser un gran problema al momento de usarlo.
Riesgos del soporte técnico remoto.
Ejecutar aplicaciones remotamente.
Los administradores de sistemas se encuentran
muchas veces con la necesidad de ejecutar algún
programa o comando en un equipo remoto.
Cuando no es posible acceder al equipo
físicamente (bien porque está bloqueado, bien
porque está ubicado en otro lugar al que no
tenemos acceso) o cuando deben ejecutar el
mismo comando en todos los equipos, es posible
utilizar la herramienta PsExec, incluida en las
SysInternals de Microsoft.
Tiene una sintáxis que permite muchos modos de uso y argumentos,
evidentemente la cuenta que usemos para ejecutar PsExec ha de tener derechos
sobre el equipo en el que queramos ejecutar el comando/programa.
Aplicaciones para hacer conexión remota.
• Aplicación Escritorio remoto de Chrome.
El Escritorio remoto de Chrome te permite
acceder de forma remota a una computadora
desde otra computadora a través de Internet. Por
ejemplo, puedes usar la aplicación para acceder
de forma segura a tus archivos y aplicaciones
desde otra computadora o, si tienes un problema
informático, puedes otorgarle acceso al escritorio
a un amigo para que te ayude a resolverlo.
• LogMeIn.
Es un servicio que nos permite conectar de forma
remota a nuestro ordenador a través del
navegador. Los requisitos son: instalar una
aplicación en el ordenador al que queramos
conectar y que este tenga instalado Windows o
Mac, sin olvidar la conexión a internet.
Aplicaciones para hacer conexión remota.
• Screenleap.
Es una aplicación que permite compartir tu
pantalla de la forma más simple posible.
Simplemente vas a su web, pulsas compartir
pantalla y listo. Ahora sólo falta que envíes la URL
o el código a los que necesiten ver tu pantalla, y
en pocos segundos estarán viendo lo que ves tú
en tu pantalla.
• RealVNC.
RealVNC (Virtual Network Computing) es el
instrumento multi-plataforma de control remoto
que permite acceder y trabajar con un ordenador
(esto se llama "servidor") que utiliza un software
sencillo (un "visor") en otro ordenador conectado
a Internet.
Referencias:
• http://cosascuriosasdelainformatica.blogspot.mx/2012/10/ejecutar-programas-en-
un-equipo-remoto.html
• https://soporteremotoesho.wordpress.com/2014/05/22/como-todas-las-cosas-
contiene-su-ventajas-y-sus-desventajas/
• http://www.fundacionctic.org/sat/articulo-herramientas-de-acceso-remoto-traves-de-
internet
Conclusión.
En el soporte técnico remoto se pueden encontrar diferentes cosas como que existen
diferentes riesgos que no son tan beneficiosos para el cliente ya que la mayoría se
usan para fines malignos; Que al ejecutar aplicaciones de soporte remoto se pueden
dar a conocer diferentes tipos en los que cada uno cumple con una función, pero
todas sirven para realizar soporte remoto.

Más contenido relacionado

La actualidad más candente

Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
RJ Manayay Chavez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
DelaCruzSanchez
 
Manual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte TecnicoManual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte Tecnico
soportecmg123
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadoras
galejandro12
 
Manual de Soporte Tecnico
Manual de Soporte Tecnico Manual de Soporte Tecnico
Manual de Soporte Tecnico
soportecmg123
 
Requerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónRequerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicación
Yare LoZada
 

La actualidad más candente (20)

Gestión de la Calidad en Proyectos de Software
Gestión de la Calidad en Proyectos de SoftwareGestión de la Calidad en Proyectos de Software
Gestión de la Calidad en Proyectos de Software
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
Informe caso de estudio - Identifiación y solución de problemas
Informe caso de estudio - Identifiación y solución de problemasInforme caso de estudio - Identifiación y solución de problemas
Informe caso de estudio - Identifiación y solución de problemas
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la Web
 
Manual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte TecnicoManual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte Tecnico
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadoras
 
Sistemas Operativos de Cliente y Servidor
Sistemas Operativos de Cliente y ServidorSistemas Operativos de Cliente y Servidor
Sistemas Operativos de Cliente y Servidor
 
Soporte TèCnico Diapositivas
Soporte TèCnico DiapositivasSoporte TèCnico Diapositivas
Soporte TèCnico Diapositivas
 
Manual de Soporte Tecnico
Manual de Soporte Tecnico Manual de Soporte Tecnico
Manual de Soporte Tecnico
 
Requerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónRequerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicación
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionales Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionales
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 

Destacado

Solucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicasSolucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicas
Eduardo Rolas
 
Procedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposProcedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equipos
jhonfospino
 
Creacion De Documentos En Linea
Creacion De Documentos En LineaCreacion De Documentos En Linea
Creacion De Documentos En Linea
Luis Zurita
 
USO DE CALAMEO
USO  DE CALAMEOUSO  DE CALAMEO
USO DE CALAMEO
jesus
 
10 problemas de software
10 problemas de software 10 problemas de software
10 problemas de software
anlyysuport
 

Destacado (20)

Seguridad para el soporte técnico remoto
Seguridad para el soporte técnico remotoSeguridad para el soporte técnico remoto
Seguridad para el soporte técnico remoto
 
Solucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicasSolucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicas
 
Procedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposProcedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equipos
 
GESTION DEL RIESGO
GESTION DEL RIESGOGESTION DEL RIESGO
GESTION DEL RIESGO
 
Minitutorial de Calameo
Minitutorial de CalameoMinitutorial de Calameo
Minitutorial de Calameo
 
Creacion De Documentos En Linea
Creacion De Documentos En LineaCreacion De Documentos En Linea
Creacion De Documentos En Linea
 
Schoology tutorial
Schoology tutorialSchoology tutorial
Schoology tutorial
 
Calameo
CalameoCalameo
Calameo
 
10 problemas de hardware
10 problemas de hardware10 problemas de hardware
10 problemas de hardware
 
USO DE CALAMEO
USO  DE CALAMEOUSO  DE CALAMEO
USO DE CALAMEO
 
Soporte técnico
Soporte técnicoSoporte técnico
Soporte técnico
 
Asterisk
AsteriskAsterisk
Asterisk
 
Solución SIM - SIEM MANQIT
Solución SIM - SIEM MANQITSolución SIM - SIEM MANQIT
Solución SIM - SIEM MANQIT
 
Soporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavezSoporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavez
 
Mis practicas de karel
Mis practicas de karelMis practicas de karel
Mis practicas de karel
 
Soporte tecnico
Soporte tecnicoSoporte tecnico
Soporte tecnico
 
Proceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoProceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte Informático
 
Diapositivas de-3.4-3.5-y-ley-iso
Diapositivas de-3.4-3.5-y-ley-isoDiapositivas de-3.4-3.5-y-ley-iso
Diapositivas de-3.4-3.5-y-ley-iso
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
10 problemas de software
10 problemas de software 10 problemas de software
10 problemas de software
 

Similar a Riesgos de Soporte Técnico Remoto

Presentacion
PresentacionPresentacion
Presentacion
alu4simo
 
Presentacion
PresentacionPresentacion
Presentacion
alu4simo
 

Similar a Riesgos de Soporte Técnico Remoto (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Gutierrez fuxz-azucena-competencias digitales
Gutierrez fuxz-azucena-competencias digitalesGutierrez fuxz-azucena-competencias digitales
Gutierrez fuxz-azucena-competencias digitales
 
Herramientas de acceso remoto.pdf
Herramientas de acceso remoto.pdfHerramientas de acceso remoto.pdf
Herramientas de acceso remoto.pdf
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Team viewer
Team viewerTeam viewer
Team viewer
 

Riesgos de Soporte Técnico Remoto

  • 1. CENTRO DE ESTUDIOS TECNOLÓGICOS Industrial y de Servicios No. 116 Brinda Soporte Técnico a Distancia Soporte y Mantenimiento de Equipo de Cómputo Riesgos del soporte técnico, aplicaciones de conexión remota. Profesor: Juan Pablo García López Grado y Grupo: 4° I Equipo 3
  • 2. Riesgos del soporte técnico remoto. El Soporte Técnico Remoto consiste en ayudarle con los problemas de su PC de forma remota, y funciona a través del Internet, es decir, para que este servicio funcione, debe tener instalado y en funcionamiento el servicio de Internet. A pesar de que este tipo de soporte técnico, es muy practico, sencillo y en muchos puntos de vista es cómodo, cuenta con distintos riesgos los cuales se basan en la seguridad de la persona que recibe soporte técnico como: • Acceso a tu ordenador. • Vulnerable a robo de información almacenada en tu PC. • Información personal en vista de un técnico (el cual básicamente es una persona desconocida). • Vulnerabilidad a robo de identidad o solo los datos personales. • Acceso a tu configuración de Red.
  • 3. • Acceso a tu ordenador. Esto quiere decir que el ingeniero o la persona a ala que se le pidió ayuda tiene un acceso legal a tu ordenador por medio del permiso que se le dio para poder entrar y podría realizar daño al equipo. • Vulnerable a robo de información almacenada en tu PC. El equipo está totalmente vulnerable a que la persona pueda tener un acceso a toda la información del usuario conforme a lo que muestre el equipo, incluyendo cuentas, etcétera. Riesgos del soporte técnico remoto.
  • 4. Riesgos del soporte técnico remoto. • Información personal en vista de un técnico (el cual básicamente es una persona desconocida). Al momento en el que se esté realizando el soporte remoto el técnico puede tener a su vista o alcance toda la información que desee sobre el cliente y usarla a su antojo . • Vulnerabilidad a robo de identidad o solo los datos personales. En el soporte, el equipo también se encuentra vulnerable con el simple hecho de que se puedan obtener todos los datos y así poder crear una falsa identidad.
  • 5. • Acceso a tu configuración de red y sistemas del mismo equipo. Al realizar el soporte, la persona puede meterse a la configuración de tu red ya así poder obtener el PIN o el SIDD de la señal, cambiar las configuraciones y con lo del equipo, llegar a modificar las configuraciones del sistema. • Introducción de virus o archivos malignos. En el momento de que se sincronicen los dos equipos, se pueden llegar a pasar distintas cantidades o tipos de virus que pueden llegarte a ser un gran problema al momento de usarlo. Riesgos del soporte técnico remoto.
  • 6. Ejecutar aplicaciones remotamente. Los administradores de sistemas se encuentran muchas veces con la necesidad de ejecutar algún programa o comando en un equipo remoto. Cuando no es posible acceder al equipo físicamente (bien porque está bloqueado, bien porque está ubicado en otro lugar al que no tenemos acceso) o cuando deben ejecutar el mismo comando en todos los equipos, es posible utilizar la herramienta PsExec, incluida en las SysInternals de Microsoft. Tiene una sintáxis que permite muchos modos de uso y argumentos, evidentemente la cuenta que usemos para ejecutar PsExec ha de tener derechos sobre el equipo en el que queramos ejecutar el comando/programa.
  • 7. Aplicaciones para hacer conexión remota. • Aplicación Escritorio remoto de Chrome. El Escritorio remoto de Chrome te permite acceder de forma remota a una computadora desde otra computadora a través de Internet. Por ejemplo, puedes usar la aplicación para acceder de forma segura a tus archivos y aplicaciones desde otra computadora o, si tienes un problema informático, puedes otorgarle acceso al escritorio a un amigo para que te ayude a resolverlo. • LogMeIn. Es un servicio que nos permite conectar de forma remota a nuestro ordenador a través del navegador. Los requisitos son: instalar una aplicación en el ordenador al que queramos conectar y que este tenga instalado Windows o Mac, sin olvidar la conexión a internet.
  • 8. Aplicaciones para hacer conexión remota. • Screenleap. Es una aplicación que permite compartir tu pantalla de la forma más simple posible. Simplemente vas a su web, pulsas compartir pantalla y listo. Ahora sólo falta que envíes la URL o el código a los que necesiten ver tu pantalla, y en pocos segundos estarán viendo lo que ves tú en tu pantalla. • RealVNC. RealVNC (Virtual Network Computing) es el instrumento multi-plataforma de control remoto que permite acceder y trabajar con un ordenador (esto se llama "servidor") que utiliza un software sencillo (un "visor") en otro ordenador conectado a Internet.
  • 9. Referencias: • http://cosascuriosasdelainformatica.blogspot.mx/2012/10/ejecutar-programas-en- un-equipo-remoto.html • https://soporteremotoesho.wordpress.com/2014/05/22/como-todas-las-cosas- contiene-su-ventajas-y-sus-desventajas/ • http://www.fundacionctic.org/sat/articulo-herramientas-de-acceso-remoto-traves-de- internet Conclusión. En el soporte técnico remoto se pueden encontrar diferentes cosas como que existen diferentes riesgos que no son tan beneficiosos para el cliente ya que la mayoría se usan para fines malignos; Que al ejecutar aplicaciones de soporte remoto se pueden dar a conocer diferentes tipos en los que cada uno cumple con una función, pero todas sirven para realizar soporte remoto.