Sunteți pe pagina 1din 11

Capítulo 13: El profesional de TI

La mayoría de las personas puede adquirir el conocimiento técnico requerido para trabajar en la industria de
TI. Sin embargo, hace falta más que conocimiento técnico para convertirse en un profesional de TI exitoso.

Relación entre aptitudes para la comunicación y solución de


problemas

Piense en alguna ocasión en la que haya tenido que llamar a un técnico para arreglar algo. En su opinión, ¿se
trataba de una emergencia? Tal vez haya tenido una mala experiencia con un técnico. ¿Es probable que
vuelva a llamar a la misma persona para arreglar algo?

Tal vez haya tenido una buena experiencia con un técnico, una persona que lo escuchó mientras le explicó el
problema y después le hizo algunas preguntas para obtener más información. ¿Es probable que vuelva a
llamar a esa persona para arreglar algo?

elación entre aptitudes para la comunicación y comportamiento


profesional

Al hablar con un cliente por teléfono o en persona, es importante tener una buena comunicación con él y
comportarse de forma profesional.
Si habla con el cliente en persona, este puede ver su lenguaje corporal. Si habla con un cliente por teléfono,
ese cliente puede escuchar su tono e inflexión.

Uso de aptitudes para la comunicación para determinar el


problema del cliente

Una de las primeras tareas del técnico es determinar el tipo de problema de PC que tiene el cliente.

Recuerde estas tres reglas al comienzo de la conversación:

 Conocer: Diríjase al cliente por su nombre.

 Relacionar: Creación de una conexión de uno a uno entre usted y su cliente.

 Entender: Determine el nivel de conocimiento del cliente sobre la computadora para saber cómo
comunicarse eficazmente con él.

Demostración de comportamiento profesional ante los clientes

Al tratar con clientes, es necesario tener una actitud profesional en todos los aspectos de su función. Debe
tratar a los clientes con respeto y mostrarse solícito. En llamadas telefónicas, asegúrese de saber cómo poner
la llamada de un cliente en espera, así como transferirlo sin perder la llamada.

Mantener al cliente centrado en el problema

Parte de su trabajo es mantener al cliente enfocado durante la llamada. Hacer que el cliente se enfoque en el
problema le permite a usted controlar la llamada Esto permite aprovechar mejor su tiempo y el del cliente. No
tome ningún comentario de forma personal y no reaccione con comentarios ni críticas. Si mantiene la calma
de cara al cliente, el foco de la llamada siempre será encontrar la solución al problema.
Utilización de netiqueta apropiada

¿Alguna vez leyó un foro en línea en el que dos o tres miembros dejaron de hablar sobre el tema en cuestión
y comenzaron a insultarse? ¿Alguna vez se preguntó si esas personas en realidad se dirían esas cosas en
persona? Tal vez recibió un correo electrónico sin saludo o que estaba totalmente escrito en mayúscula.
¿Cómo se sintió cuando lo leyó?

Técnicas de administración del tiempo y manejo del estrés

Como técnico, usted es una persona muy ocupada. Es importante, para su propio bienestar, que utilice
técnicas de administración del tiempo y manejo del estrés.
Ergonomía de la estación de trabajo

La ergonomía del área de trabajo puede facilitar o dificultar el trabajo. Debido a que pasa la mayor parte del
día en la estación de trabajo, asegúrese de que la disposición del escritorio sea adecuada. Coloque los
auriculares y el teléfono en una posición que le permita alcanzarlos y utilizarlos fácilmente.

Observación de acuerdos del nivel de servicio

Al tratar con clientes, es importante cumplir con el acuerdo del nivel de servicio (SLA, service level agreement)
de ese cliente. Un SLA es un contrato que define las expectativas entre una organización y el proveedor de
servicios para proporcionar un nivel de soporte acordado. Como empleado de la empresa de servicios, su
trabajo es respetar el SLA que tiene con el cliente.
Parte del contenido del SLA generalmente incluye lo siguiente:

 Garantías de tiempo de respuesta (que, generalmente, se basan en el tipo de llamada y el nivel del
acuerdo de servicio)

 Equipos y softwares admitidos

 Lugar donde se proporciona el servicio

 Mantenimiento preventivo

 Dispositivos

 Disponibilidad de partes (partes equivalentes)

 Costos y sanciones

 Horario de disponibilidad del servicio (por ejemplo, todos los días, las 24 h; de lunes a viernes de 8.00 a
17.00 h, hora de la costa este de los EE. UU.)

Cumplimiento de políticas empresariales

Como técnico, debe estar al tanto de todas las políticas empresariales relacionadas con llamadas de clientes.
No prometa al cliente algo que no puede cumplir. Además, debe tener un buen nivel de conocimiento de las
reglas que rigen los empleados.
Reglas para llamadas de clientes

Estos son algunos ejemplos de reglas que un centro de atención telefónica puede utilizar para manejar las
llamadas de los clientes:

 Tiempo máximo de llamada (por ejemplo: 15 minutos)

 Tiempo máximo de espera (por ejemplo: 3 minutos)

 Cantidad de llamadas por día (por ejemplo: mínimo de 30)

 Transferencia de llamadas a otros técnicos (por ejemplo: solo cuando sea absolutamente necesario y no
sin el consentimiento de ese técnico)

 Lo que puede prometer al cliente y lo que no (consulte el SLA de ese cliente para obtener más detalles)

 Cuándo seguir el SLA y cuándo escalar el problema al nivel gerencial

Reglas para empleados de centros de atención telefónica

También existen reglas que abarcan las actividades diarias generales de los empleados:

 Llegue a la estación de trabajo puntualmente y con tiempo suficiente para prepararse, generalmente
unos 15 o 20 minutos antes de la primera llamada.

 No exceda la cantidad de descansos permitidos ni la duración de estos.

 No se tome un descanso ni vaya a almorzar si hay una llamada en el marcador.

 No se tome un descanso ni vaya a almorzar al mismo tiempo que otros técnicos (descansos
escalonados entre técnicos).

 No abandone una llamada en curso para descansar, para ir a almorzar o para tomarse tiempo para
cuestiones personales.

 Si se tiene que ir, asegúrese de que haya otro técnico disponible.

 Si no hay otro técnico disponible, consúltele al cliente si puede volver a llamarlo más tarde.

Satisfacción del cliente

Las reglas que se enumeran a continuación las deben cumplir todos los empleados para asegurar la
satisfacción del cliente:

 Establezca y cumpla con un cronograma razonable para la llamada o la cita y comuníqueselo al cliente.

 Comuníquele al cliente las expectativas de servicio lo antes posible.

 Comuníquele al cliente el estado de la reparación, incluso la razón de cualquier demora.

 Si corresponde, ofrézcale al cliente diferentes opciones de reparación o reemplazo.


 Proporciónele al cliente los documentos correspondientes a todos los servicios brindados.

 Haga un seguimiento del cliente en una fecha posterior para verificar si está satisfecho.

Consideraciones éticas en TI

Siempre debe respetar a los clientes, así como a su propiedad. Las PC y los monitores son propiedad, pero
también se considera propiedad a la información o los datos a los que posiblemente se pueda acceder, por
ejemplo:

 Correos electrónicos

 Listas de teléfonos

 Registros o datos en la PC

 Copias impresas de archivos, información o datos que se dejaron en un escritorio

Ejemplos de PII incluyen, pero no están limitados a:

 Nombre, como nombre completo, nombre de soltero, el nombre de soltero de la madre, o alias

 Números de identificación personales, como número de seguro social (SSN), Número de pasaporte, el
número de licencia de conducir, número de identificación de contribuyente, o número de cuenta
financiera o de tarjeta de crédito

 Información de dirección, como dirección de la calle o correo electrónico

 Características personales, incluidos la imagen fotográfica (especialmente de la cara o de otra


característica de identificación), las huellas digitales, la escritura, u otros datos biométricos (p. ej.,
escaneo de la retina, firma de voz, geometría facial)

Consideraciones legales en TI

Las leyes en los diferentes países y jurisdicciones legales varían, pero, por lo general, acciones como las que
se describen a continuación se consideran ilegales:

 No se permite modificar las configuraciones de hardware o software del sistema sin el consentimiento
del cliente.

 No se permite acceder a las cuentas, los archivos privados o los mensajes de correo electrónico de un
cliente o de un compañero de trabajo sin su consentimiento.

 No se permite instalar, copiar o compartir contenido digital (incluso software, música, texto, imágenes y
video), ya que esto viola los acuerdos de copyright y de software o la ley aplicable. Las leyes de
copyright y marcas comerciales varían entre estados, países y regiones.

 No se permite utilizar los recursos de TI de la empresa de un cliente con fines comerciales.

 No se permite facilitar recursos de TI de un cliente a usuarios no autorizados.


 No se permite utilizar intencionadamente los recursos de la empresa de un cliente para actividades
ilegales. Generalmente, el uso delictivo o ilegal incluye obscenidad, pornografía infantil, amenazas,
acoso, violación de copyright, violación de marca comercial de universidad, difamación, robo, robo de
identidad y acceso no autorizado.

 No se permite compartir información confidencial del cliente. Se debe mantener la confidencialidad de


estos datos.

Licencias

Como técnico de TI, puede encontrar a los clientes que están utilizando el software ilegal. Es importante que
comprenda el propósito y los tipos de licencias de software común, debe determinar que se ha cometido un
delito. Sus responsabilidades se contemplan en la política del usuario final de su empresa. En cualquier caso,
debe seguir las mejores prácticas de seguridad, incluidas la documentación y la cadena de procedimientos de
custodia.

Informática forense

En el transcurso de una investigación criminal, es posible que se necesite recopilar y analizar datos de
sistemas de computación, redes, comunicaciones inalámbricas y dispositivos de almacenamiento.

Según el país, el uso ilegal de PC o de red puede incluir lo siguiente:

 Robo de identidad.

 Uso de una PC para la venta de productos ilegítimos.

 Uso de software pirata en una PC o una red.


 Uso de una PC o red para crear copias no autorizadas de materiales protegidos por leyes de derechos
de autor, como películas, programas de televisión, música y videojuegos.

 Uso de una PC o red para la venta de copias no autorizadas de materiales protegidos por leyes de
derechos de autor.

 Pornografía.

Esta lista no es exhaustiva.

Durante los procedimientos de informática forense, se recopilan dos tipos de datos:

 Datos persistentes: Los datos persistentes se almacenan en una unidad local, como un disco duro
interno o externo, o en una unidad óptica. Estos datos se conservan cuando se apaga la PC.

 Datos volátiles: La RAM, la caché y los registros contienen datos volátiles. Los datos en tránsito entre
un medio de almacenamiento y una CPU también son datos volátiles. Es importante saber capturar
estos datos, ya que desaparecen apenas se apaga la PC.

Derecho informático y primera respuesta

Derecho informático

No existe ninguna ley que se denomine de derecho informático. Este es un término que se utiliza para
describir las leyes internacionales, regionales, nacionales y estatales que afectan a los profesionales de la
seguridad informática.

En los Estados Unidos, el derecho informático se compone de tres elementos principales:

 Ley de escuchas telefónicas

 Ley de registro de llamadas y dispositivos de control y rastreo

 Ley de comunicaciones electrónicas almacenadas

Documentación y cadena de custodia

Documentación

La documentación que requieren los administradores de sistemas y los expertos en informática forense es
extremadamente detallada. Deben registrar no solo la evidencia que se recopiló, sino también la forma en la
que se recopiló y las herramientas que se utilizaron para hacerlo.

Si descubre una actividad ilegal en una PC o red en la que está trabajando, registre, como mínimo, la
siguiente información:

 Razón inicial por la que se accede a la PC o la red.

 Hora y fecha.

 Periféricos conectados a la PC.


 Todas las conexiones de red.

 Área física en la que se encuentra la PC.

 Material ilegal que se encontró.

 Actividad ilegal que se observó (o que sospeche que ocurrió).

 Procedimientos que ejecutó en la PC o la red.

Responsabilidades del técnico de nivel uno

Responsabilidades del técnico de nivel dos

Tal como ocurre con los técnicos de nivel uno, en ocasiones, los centros de atención telefónica tienen distintos
nombres para los técnicos de nivel dos. A estos técnicos se los puede conocer como “especialistas en
productos” o “personal de soporte técnico”.

S-ar putea să vă placă și