En el complicado baile del soporte de TI remoto, hay una delgada línea entre garantizar una accesibilidad perfecta y mantener una seguridad férrea. Como profesionales de TI, estamos haciendo malabarismos constantemente para encontrar herramientas que nos permitan abordar los problemas con rapidez y, al mismo tiempo, garantizar que los datos confidenciales permanezcan bajo llave. Aquí es donde el matizado mundo de los permisos y controles en el software de asistencia remota entra en escena.
La revolución digital ha sido un arma de doble filo. Por un lado, hemos recibido herramientas y servicios increíbles. Por otro lado, navegamos por un campo de minas de ciberamenazas. Con la generalización del trabajo remoto y nuestra creciente dependencia de las plataformas digitales, se han multiplicado las posibilidades de que se produzcan filtraciones de datos.
Piense en esto: los daños causados por la ciberdelincuencia comunicados al Centro de Denuncias de Delitos en Internet (IC3) de Estados Unidos ascendieron a la asombrosa cifra de 10 300 millones de dólares en 2022, frente a los 6900 millones del año anterior. No se trata solo de números; se trata de la confianza que hemos construido con las partes interesadas. Un solo paso en falso puede ensombrecer la reputación de una organización.
Aunque las herramientas de colaboración como Microsoft Teams o herramientas tradicionales de acceso remoto como el protocolo de escritorio remoto (RDP) tienen sus méritos, a menudo no aciertan cuando se trata de proporcionar el control detallado necesario para una asistencia técnica remota segura. Tomemos como ejemplo el RDP. Es una herramienta útil, pero desconecta al cliente durante una sesión de asistencia técnica remota, lo que dificulta la colaboración en la resolución de problemas. Y aunque Teams ofrece la posibilidad de compartir pantalla, no viene equipado con los permisos y controles avanzados que exige un entorno dedicado a la asistencia remota.
Varios niveles de permisos y controles pueden ayudarle a proteger sus sesiones de asistencia técnica remota y los datos recopilados de ellas. Analicemos estas características con algunos escenarios del mundo real:
Imagínese lo siguiente: necesita acceder a un servidor que ejecuta una aplicación esencial, como una máquina de laboratorio que debe funcionar sin interrupciones. Cualquier contratiempo podría suponer un desastre. Al desactivar el control remoto, garantiza que un técnico pueda ver la información del sistema de forma remota para ayudar a solucionar problemas sin un acceso más profundo que podría comprometer la disponibilidad del sistema durante un momento crítico.
¿Alguna vez ha tenido esa sensación de malestar después de reiniciar accidentalmente un dispositivo? ¿Especialmente uno delicado? Con esta función, se asegura de que los técnicos tengan restringido el reinicio de determinados dispositivos fundamentales, como los servidores esenciales del ejemplo anterior, o incluso un dispositivo importante.
Por ejemplo, supongamos que un técnico se ha conectado a la máquina de un ejecutivo y, mientras le ayuda a solucionar un problema, reinicia accidentalmente el dispositivo, lo que borra sin querer un archivo en el que estaba trabajando el ejecutivo. Con esta función, garantiza que solo se puede acceder a determinadas máquinas en determinadas condiciones, por ejemplo, fuera del horario laboral cuando la máquina está desatendida, para protegerse contra este tipo de situaciones.
En sectores como el de los servicios financieros y la sanidad, la confidencialidad de los datos no solo es importante, sino sagrada. Con la opción de deshabilitar la función del gestor de archivos, las transferencias de datos involuntarias son cosa del pasado.
Por ejemplo, si un técnico se conecta a una máquina que contiene un extracto bancario, datos financieros o un historial médico, podría copiar fácilmente ese archivo y robar la información. Pero si el gestor de archivos está desactivado, se le impide realizar esta acción para que su empresa cumpla la normativa.
Aunque es positivo que los agentes ofrezcan asistencia remota a todos los dispositivos, eso no significa que deban tener carta blanca. Los permisos detallados garantizan que el personal adecuado tenga el acceso correcto.
Por ejemplo, puede que quiera dar acceso a sus técnicos internos a un ordenador de laboratorio, pero los agentes de asistencia que ayudan a los médicos con la facturación médica no deberían tener este tipo de acceso.
Con esta función, puede establecer permisos de acceso desatendido a nivel de grupo (no globalmente), de modo que solo los técnicos que usted determine que necesitan acceso desatendido lo verán como una opción en su consola.
Hay información que es tan delicada que no quiere guardar ningún registro de ella. Por ejemplo, un técnico puede ver en la pantalla la información de la cuenta financiera de un cliente, el historial médico de un paciente o la información de la tarjeta de crédito durante una sesión de asistencia técnica remota. Si sus casos de uso de asistencia tienen que ver con este tipo de escenarios, puede desactivar la posibilidad de que el técnico grabe o haga capturas de pantalla durante las sesiones.
Por otra parte, hay situaciones en las que se quiere garantizar que las sesiones se graben. Por ejemplo, por motivos de cumplimiento de la normativa, puede que necesite demostrar exactamente qué acciones ha realizado el técnico en una máquina. Puede elegir que todas las sesiones se graben automáticamente, para tener estos registros a mano.
De forma similar a los escenarios de grabación y captura de pantalla anteriores, es posible que no quiera que los agentes puedan copiar y pegar la información confidencial que se comparte durante una sesión. Supongamos que un cliente escribe la información de su cuenta bancaria en el chat. No querrá que el agente de asistencia técnica pueda copiar y pegar esa información en las notas del ticket o en cualquier otro lugar. Eso significaría que la Información de identificación personal (PII) se almacena en algún lugar que no debería estar dentro de su sistema, lo que pone en peligro cualquier normativa de cumplimiento que deba cumplir, como el RGPD (Reglamento General de Protección de datos).
Al desactivar la sincronización del portapapeles, garantiza que los agentes no puedan copiar la información de identificación personal u otra información confidencial, lo que le ayuda a cumplir la normativa y a proteger los datos de sus clientes.
En el dinámico mundo de la asistencia remota, la seguridad no es solo un término de moda; es un compromiso. Rescue by GoTo, con sus intrincados permisos y controles, garantiza que las organizaciones puedan ofrecer asistencia de primer nivel sin comprometer la integridad de los datos. A medida que nos adentramos en una era de sofisticadas ciberamenazas, herramientas como Rescue, que logran el equilibrio perfecto entre funcionalidad y seguridad, serán la brújula que guíe a las organizaciones de forma segura.
Conozca más detalles sobre las medidas de seguridad de Rescue.
Experimente una asistencia remota, rápida, segura, de nivel empresarial en cualquier momento y lugar.
Obtener una demostración