SlideShare una empresa de Scribd logo
1 de 9
CENTRO DE ESTUDIOS TECNOLÓGICOS
Industrial y de Servicios No. 116
Brinda Soporte Técnico a Distancia
Soporte y Mantenimiento de Equipo de Cómputo
Riesgos del soporte técnico, aplicaciones de
conexión remota.
Profesor: Juan Pablo García López
Grado y Grupo: 4° I
Equipo 3
Riesgos del soporte técnico remoto.
El Soporte Técnico Remoto consiste en ayudarle
con los problemas de su PC de forma remota, y
funciona a través del Internet, es decir, para que
este servicio funcione, debe tener instalado y en
funcionamiento el servicio de Internet.
A pesar de que este tipo de soporte técnico, es
muy practico, sencillo y en muchos puntos de
vista es cómodo, cuenta con distintos riesgos los
cuales se basan en la seguridad de la persona
que recibe soporte técnico como:
• Acceso a tu ordenador.
• Vulnerable a robo de información almacenada en tu PC.
• Información personal en vista de un técnico (el cual básicamente es una persona
desconocida).
• Vulnerabilidad a robo de identidad o solo los datos personales.
• Acceso a tu configuración de Red.
• Acceso a tu ordenador.
Esto quiere decir que el ingeniero o la persona a
ala que se le pidió ayuda tiene un acceso legal a
tu ordenador por medio del permiso que se le dio
para poder entrar y podría realizar daño al equipo.
• Vulnerable a robo de información almacenada
en tu PC.
El equipo está totalmente vulnerable a que la
persona pueda tener un acceso a toda la
información del usuario conforme a lo que
muestre el equipo, incluyendo cuentas, etcétera.
Riesgos del soporte técnico remoto.
Riesgos del soporte técnico remoto.
• Información personal en vista de un técnico (el
cual básicamente es una persona desconocida).
Al momento en el que se esté realizando el soporte
remoto el técnico puede tener a su vista o alcance
toda la información que desee sobre el cliente y
usarla a su antojo .
• Vulnerabilidad a robo de identidad o solo los
datos personales.
En el soporte, el equipo también se encuentra
vulnerable con el simple hecho de que se puedan
obtener todos los datos y así poder crear una falsa
identidad.
• Acceso a tu configuración de red y sistemas del
mismo equipo.
Al realizar el soporte, la persona puede meterse a
la configuración de tu red ya así poder obtener el
PIN o el SIDD de la señal, cambiar las
configuraciones y con lo del equipo, llegar a
modificar las configuraciones del sistema.
• Introducción de virus o archivos malignos.
En el momento de que se sincronicen los dos
equipos, se pueden llegar a pasar distintas
cantidades o tipos de virus que pueden llegarte a
ser un gran problema al momento de usarlo.
Riesgos del soporte técnico remoto.
Ejecutar aplicaciones remotamente.
Los administradores de sistemas se encuentran
muchas veces con la necesidad de ejecutar algún
programa o comando en un equipo remoto.
Cuando no es posible acceder al equipo
físicamente (bien porque está bloqueado, bien
porque está ubicado en otro lugar al que no
tenemos acceso) o cuando deben ejecutar el
mismo comando en todos los equipos, es posible
utilizar la herramienta PsExec, incluida en las
SysInternals de Microsoft.
Tiene una sintáxis que permite muchos modos de uso y argumentos,
evidentemente la cuenta que usemos para ejecutar PsExec ha de tener derechos
sobre el equipo en el que queramos ejecutar el comando/programa.
Aplicaciones para hacer conexión remota.
• Aplicación Escritorio remoto de Chrome.
El Escritorio remoto de Chrome te permite
acceder de forma remota a una computadora
desde otra computadora a través de Internet. Por
ejemplo, puedes usar la aplicación para acceder
de forma segura a tus archivos y aplicaciones
desde otra computadora o, si tienes un problema
informático, puedes otorgarle acceso al escritorio
a un amigo para que te ayude a resolverlo.
• LogMeIn.
Es un servicio que nos permite conectar de forma
remota a nuestro ordenador a través del
navegador. Los requisitos son: instalar una
aplicación en el ordenador al que queramos
conectar y que este tenga instalado Windows o
Mac, sin olvidar la conexión a internet.
Aplicaciones para hacer conexión remota.
• Screenleap.
Es una aplicación que permite compartir tu
pantalla de la forma más simple posible.
Simplemente vas a su web, pulsas compartir
pantalla y listo. Ahora sólo falta que envíes la URL
o el código a los que necesiten ver tu pantalla, y
en pocos segundos estarán viendo lo que ves tú
en tu pantalla.
• RealVNC.
RealVNC (Virtual Network Computing) es el
instrumento multi-plataforma de control remoto
que permite acceder y trabajar con un ordenador
(esto se llama "servidor") que utiliza un software
sencillo (un "visor") en otro ordenador conectado
a Internet.
Referencias:
• http://cosascuriosasdelainformatica.blogspot.mx/2012/10/ejecutar-programas-en-
un-equipo-remoto.html
• https://soporteremotoesho.wordpress.com/2014/05/22/como-todas-las-cosas-
contiene-su-ventajas-y-sus-desventajas/
• http://www.fundacionctic.org/sat/articulo-herramientas-de-acceso-remoto-traves-de-
internet
Conclusión.
En el soporte técnico remoto se pueden encontrar diferentes cosas como que existen
diferentes riesgos que no son tan beneficiosos para el cliente ya que la mayoría se
usan para fines malignos; Que al ejecutar aplicaciones de soporte remoto se pueden
dar a conocer diferentes tipos en los que cada uno cumple con una función, pero
todas sirven para realizar soporte remoto.

Más contenido relacionado

La actualidad más candente

Manual de Soporte Tecnico
Manual de Soporte Tecnico Manual de Soporte Tecnico
Manual de Soporte Tecnico
soportecmg123
 
Adquisició de hardware y software
Adquisició de hardware y softwareAdquisició de hardware y software
Adquisició de hardware y software
Hermias Espinoza
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTO
guest879616
 
Proyecto de una Red LAN
Proyecto de una Red LANProyecto de una Red LAN
Proyecto de una Red LAN
Odette Cf
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
esfinje_7
 

La actualidad más candente (20)

Manual de Soporte Tecnico
Manual de Soporte Tecnico Manual de Soporte Tecnico
Manual de Soporte Tecnico
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
SOPORTE TÉCNICO
SOPORTE TÉCNICO  SOPORTE TÉCNICO
SOPORTE TÉCNICO
 
Estandares de la red lan
Estandares de la red lanEstandares de la red lan
Estandares de la red lan
 
Adquisició de hardware y software
Adquisició de hardware y softwareAdquisició de hardware y software
Adquisició de hardware y software
 
Soporte TèCnico Diapositivas
Soporte TèCnico DiapositivasSoporte TèCnico Diapositivas
Soporte TèCnico Diapositivas
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTO
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativo
 
Proyecto de una Red LAN
Proyecto de una Red LANProyecto de una Red LAN
Proyecto de una Red LAN
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Proyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado EstructuradoProyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado Estructurado
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
 
Administracion de un centro de computo
Administracion de un centro de computoAdministracion de un centro de computo
Administracion de un centro de computo
 
Seguridad ,logica y fisica
Seguridad ,logica y fisicaSeguridad ,logica y fisica
Seguridad ,logica y fisica
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Ensamblaje del Computador
Ensamblaje del ComputadorEnsamblaje del Computador
Ensamblaje del Computador
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Destacado

Solucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicasSolucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicas
Eduardo Rolas
 
Manual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte TecnicoManual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte Tecnico
soportecmg123
 
Procedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposProcedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equipos
jhonfospino
 
Creacion De Documentos En Linea
Creacion De Documentos En LineaCreacion De Documentos En Linea
Creacion De Documentos En Linea
Luis Zurita
 
USO DE CALAMEO
USO  DE CALAMEOUSO  DE CALAMEO
USO DE CALAMEO
jesus
 
10 problemas de software
10 problemas de software 10 problemas de software
10 problemas de software
anlyysuport
 

Destacado (20)

Solucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicasSolucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicas
 
Manual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte TecnicoManual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte Tecnico
 
Procedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposProcedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equipos
 
GESTION DEL RIESGO
GESTION DEL RIESGOGESTION DEL RIESGO
GESTION DEL RIESGO
 
Minitutorial de Calameo
Minitutorial de CalameoMinitutorial de Calameo
Minitutorial de Calameo
 
Creacion De Documentos En Linea
Creacion De Documentos En LineaCreacion De Documentos En Linea
Creacion De Documentos En Linea
 
Schoology tutorial
Schoology tutorialSchoology tutorial
Schoology tutorial
 
Calameo
CalameoCalameo
Calameo
 
10 problemas de hardware
10 problemas de hardware10 problemas de hardware
10 problemas de hardware
 
USO DE CALAMEO
USO  DE CALAMEOUSO  DE CALAMEO
USO DE CALAMEO
 
Soporte técnico
Soporte técnicoSoporte técnico
Soporte técnico
 
Asterisk
AsteriskAsterisk
Asterisk
 
Solución SIM - SIEM MANQIT
Solución SIM - SIEM MANQITSolución SIM - SIEM MANQIT
Solución SIM - SIEM MANQIT
 
Soporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavezSoporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavez
 
Mis practicas de karel
Mis practicas de karelMis practicas de karel
Mis practicas de karel
 
Soporte tecnico
Soporte tecnicoSoporte tecnico
Soporte tecnico
 
Proceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoProceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte Informático
 
Diapositivas de-3.4-3.5-y-ley-iso
Diapositivas de-3.4-3.5-y-ley-isoDiapositivas de-3.4-3.5-y-ley-iso
Diapositivas de-3.4-3.5-y-ley-iso
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
10 problemas de software
10 problemas de software 10 problemas de software
10 problemas de software
 

Similar a Riesgos de Soporte Técnico Remoto

Presentacion
PresentacionPresentacion
Presentacion
alu4simo
 
Presentacion
PresentacionPresentacion
Presentacion
alu4simo
 

Similar a Riesgos de Soporte Técnico Remoto (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Gutierrez fuxz-azucena-competencias digitales
Gutierrez fuxz-azucena-competencias digitalesGutierrez fuxz-azucena-competencias digitales
Gutierrez fuxz-azucena-competencias digitales
 
Herramientas de acceso remoto.pdf
Herramientas de acceso remoto.pdfHerramientas de acceso remoto.pdf
Herramientas de acceso remoto.pdf
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Team viewer
Team viewerTeam viewer
Team viewer
 

Último (6)

sub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computosub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computo
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
Ética, Responsabilidad y Seguridad Digital
Ética, Responsabilidad y Seguridad DigitalÉtica, Responsabilidad y Seguridad Digital
Ética, Responsabilidad y Seguridad Digital
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
aplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdfaplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdf
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
 

Riesgos de Soporte Técnico Remoto

  • 1. CENTRO DE ESTUDIOS TECNOLÓGICOS Industrial y de Servicios No. 116 Brinda Soporte Técnico a Distancia Soporte y Mantenimiento de Equipo de Cómputo Riesgos del soporte técnico, aplicaciones de conexión remota. Profesor: Juan Pablo García López Grado y Grupo: 4° I Equipo 3
  • 2. Riesgos del soporte técnico remoto. El Soporte Técnico Remoto consiste en ayudarle con los problemas de su PC de forma remota, y funciona a través del Internet, es decir, para que este servicio funcione, debe tener instalado y en funcionamiento el servicio de Internet. A pesar de que este tipo de soporte técnico, es muy practico, sencillo y en muchos puntos de vista es cómodo, cuenta con distintos riesgos los cuales se basan en la seguridad de la persona que recibe soporte técnico como: • Acceso a tu ordenador. • Vulnerable a robo de información almacenada en tu PC. • Información personal en vista de un técnico (el cual básicamente es una persona desconocida). • Vulnerabilidad a robo de identidad o solo los datos personales. • Acceso a tu configuración de Red.
  • 3. • Acceso a tu ordenador. Esto quiere decir que el ingeniero o la persona a ala que se le pidió ayuda tiene un acceso legal a tu ordenador por medio del permiso que se le dio para poder entrar y podría realizar daño al equipo. • Vulnerable a robo de información almacenada en tu PC. El equipo está totalmente vulnerable a que la persona pueda tener un acceso a toda la información del usuario conforme a lo que muestre el equipo, incluyendo cuentas, etcétera. Riesgos del soporte técnico remoto.
  • 4. Riesgos del soporte técnico remoto. • Información personal en vista de un técnico (el cual básicamente es una persona desconocida). Al momento en el que se esté realizando el soporte remoto el técnico puede tener a su vista o alcance toda la información que desee sobre el cliente y usarla a su antojo . • Vulnerabilidad a robo de identidad o solo los datos personales. En el soporte, el equipo también se encuentra vulnerable con el simple hecho de que se puedan obtener todos los datos y así poder crear una falsa identidad.
  • 5. • Acceso a tu configuración de red y sistemas del mismo equipo. Al realizar el soporte, la persona puede meterse a la configuración de tu red ya así poder obtener el PIN o el SIDD de la señal, cambiar las configuraciones y con lo del equipo, llegar a modificar las configuraciones del sistema. • Introducción de virus o archivos malignos. En el momento de que se sincronicen los dos equipos, se pueden llegar a pasar distintas cantidades o tipos de virus que pueden llegarte a ser un gran problema al momento de usarlo. Riesgos del soporte técnico remoto.
  • 6. Ejecutar aplicaciones remotamente. Los administradores de sistemas se encuentran muchas veces con la necesidad de ejecutar algún programa o comando en un equipo remoto. Cuando no es posible acceder al equipo físicamente (bien porque está bloqueado, bien porque está ubicado en otro lugar al que no tenemos acceso) o cuando deben ejecutar el mismo comando en todos los equipos, es posible utilizar la herramienta PsExec, incluida en las SysInternals de Microsoft. Tiene una sintáxis que permite muchos modos de uso y argumentos, evidentemente la cuenta que usemos para ejecutar PsExec ha de tener derechos sobre el equipo en el que queramos ejecutar el comando/programa.
  • 7. Aplicaciones para hacer conexión remota. • Aplicación Escritorio remoto de Chrome. El Escritorio remoto de Chrome te permite acceder de forma remota a una computadora desde otra computadora a través de Internet. Por ejemplo, puedes usar la aplicación para acceder de forma segura a tus archivos y aplicaciones desde otra computadora o, si tienes un problema informático, puedes otorgarle acceso al escritorio a un amigo para que te ayude a resolverlo. • LogMeIn. Es un servicio que nos permite conectar de forma remota a nuestro ordenador a través del navegador. Los requisitos son: instalar una aplicación en el ordenador al que queramos conectar y que este tenga instalado Windows o Mac, sin olvidar la conexión a internet.
  • 8. Aplicaciones para hacer conexión remota. • Screenleap. Es una aplicación que permite compartir tu pantalla de la forma más simple posible. Simplemente vas a su web, pulsas compartir pantalla y listo. Ahora sólo falta que envíes la URL o el código a los que necesiten ver tu pantalla, y en pocos segundos estarán viendo lo que ves tú en tu pantalla. • RealVNC. RealVNC (Virtual Network Computing) es el instrumento multi-plataforma de control remoto que permite acceder y trabajar con un ordenador (esto se llama "servidor") que utiliza un software sencillo (un "visor") en otro ordenador conectado a Internet.
  • 9. Referencias: • http://cosascuriosasdelainformatica.blogspot.mx/2012/10/ejecutar-programas-en- un-equipo-remoto.html • https://soporteremotoesho.wordpress.com/2014/05/22/como-todas-las-cosas- contiene-su-ventajas-y-sus-desventajas/ • http://www.fundacionctic.org/sat/articulo-herramientas-de-acceso-remoto-traves-de- internet Conclusión. En el soporte técnico remoto se pueden encontrar diferentes cosas como que existen diferentes riesgos que no son tan beneficiosos para el cliente ya que la mayoría se usan para fines malignos; Que al ejecutar aplicaciones de soporte remoto se pueden dar a conocer diferentes tipos en los que cada uno cumple con una función, pero todas sirven para realizar soporte remoto.