Decálogo del soporte informático

Gabolonte Blasfemus

image Hace unos días Guillermo publicó una excelente lista de consejos para técnicos freelance, donde impartía cátedra haciendo hincapié en mantener una actitud positiva y honesta como pilares fundamentales de la profesión, manteniendo ante todo la honestidad hacia uno mismo. Todo esto me inspiró a volcar mis propias sugerencias al respecto, basadas en experiencias que a lo mejor no me hacen ser el más optimista precisamente, pero que resultan útiles en entornos garcabrasivos, principalmente cuando se tiene que atender empresas:

1: Regla de oro general que la he visto cumplirse decenas de oportunidades: Toda buena acción será castigada. A menos que estés cobrando por hora y quede bien claro que no se trata de ningún favor y que vas a facturar lo que corresponda, jamás te metas a hacer algo para lo que no te llamaron. En el peor de los casos, si no lo podés solucionar o encima empeora te van a cargar el muerto igual que si fuese el trabajo que fuiste a hacer en primer lugar; en el mejor, cada vez que tengan un problema o capricho te van a joder a vos, y van a pretender que siempre sea de favor.

image 2: Antes de hacer una migración de datos o una reinstalación, torturar preguntando 20 veces al usuario sobre cuáles son sus archivos personales y qué aplicaciones usa. La mayoría no tiene ni idea de lo que utiliza, y a nosotros siempre se nos puede escapar algo en medio del baile. Para evitar esto lo mejor es preguntárselo suficientes veces al usuario de manera que si después llega a faltar algo sobre lo que no avisó, no tenga derecho a hacer reclamo alguno, y además los educa para que al menos estén en conocimiento de cuáles son sus datos. Si la máquina es verdaderamente vital y crítica, y el tiempo y el storage lo permiten, por supuesto, lo mejor será hacerle una imagen antes de meter mano.

image 3: Si verdaderamente no es tu target o no te traen el equipo a tu casa, evitar a toda costa el soporte hogareño, a menos que se trate de alguien VIP o una posible inversión a futuro. Esto va más dentro del gusto, pretensiones y tolerancia de cada uno, pero no hace falta decir que la mayor parte del parque informático hogareño está compuesto por el hardware más económico y defectuoso que que se puede conseguir, en muchos casos expuestos durante años a la peor mugre, y por el lado del software casi seguro nos vamos a encontrar en cada caso con un repositorio de malware inmenso. A esta altura alguno me puede decir que todo eso se puede solucionar, pero se vuelve un trabajo verdaderamente insalubre andar explicándole al 90% de estos clientes, que en casi todos los casos poseen en mayor o menor medida rasgos del espécimen de cliente ratón del que hablaba Guillermo, que su máquina, esa que vino usando como pudo desde hace un año o más es una redonda porquería y hay que cambiarla radicalmente. También puede ser frustrante y contraproducente para nuestra reputación y amor propio limpiar el malware de una PC que, por más consejos y educación que demos, en unos meses terminará igual o peor a causa del típico uso inconsciente y descontrolado que se le da en un entorno familiar, y encima se nos quejarán como si la culpa fuese nuestra. Y es algo lógico, para el usuario hogareño el técnico que viene a repararle la PC a la casa entra en la misma categoría del que le viene a arreglar la TV o el equipo de audio; espera que todo se reduzca a cambiar un repuesto que salga unos pesos y que después puedan seguir haciendo de goma el aparato como acostumbran sin que jamás se vuelva a quejar. Claro, eso con una PC no pasa, porque es el único artefacto del hogar que puede romperse en unos cuantos clicks. Otro problema es buscar drivers, información o software in situ, si la única PC de la casa es la que está descompuesta (lo más normal) y/o no anda/no hay banda ancha. Todavía no son tan accesibles las notebooks/netbooks con servicio de 3G como para comprarse una específicamente para estos trabajos. Por eso, al menos en mi opinión, atender hogares es perder tiempo y plata, a menos que se lo use para empezar y ganar otro tipo de clientes, o que se tenga la suerte de conseguir muchos clientes hogareños que no junten demasiadas de estas características negativas. Como dije, es una cuestión de cada uno.

image 4: Una máxima de un lugar donde trabajé que aprendí a respetar: “Máquina andando, máquina NO tocando”. Algunas veces nos podemos encontrar en una situación en la que tengamos que meterle mano a un equipo que está funcionando y que no es el que vinimos a ver, ya sea porque nos convenga para tomar prestado alguna parte de hardware del mismo para una prueba momentánea o simplemente porque se nos pide que se le haga alguna tarea de mantenimiento “de paso” que vamos a lo que vinimos a hacer originalmente. Esto es lo último que debemos hacer, en particular cuando estamos en un entorno poco conocido. Las poderosas leyes de Murphy afirman que existe un 99.9 % de probabilidades de que esa máquina a la que en un principio no le íbamos a decir ni hola y que ahora estamos reiniciando comience a presentar alguna falla crítica que casualmente no había sucedido o sido notada hasta el momento, y que su buen funcionamiento sea de extrema vitalidad para la empresa. Esta regla es aún más imperante cuando la máquina a tocar de pasada es un servidor, por supuesto. Si no está entre tus aficiones pasarte noches y madrugadas en extraños lugares intentando resolver lo que nadie resolvió en meses o años, mejor informate bien del historial y uso de ese equipo en la empresa, y basado en eso y en tu tiempo disponible luego de finalizar la tarea original a la que fuiste, vas a poder decidir mejor si verlo en ese momento o destinarle una visita exclusiva otro día.

image 5: Acostumbrate a llevarte bien con el resto del gremio, pero sin dejar que te escupan el asado. El rubro de los servicios informáticos suele estar plagado de garcas, chantas, pelotudos, y en muchos casos todo esto junto, y como para un chanta no hay nada peor que otro chanta, normalmente entre colegas la atmósfera se vuelve extremadamente competitiva y caníbal, arrastrando también a quienes son gente honesta en la misma actitud como respuesta natural para evitar que los demás se los devoren. Esto es especialmente cierto cuando hay al menos dos compañías de servicios informáticos distintos metidas en una misma empresa, incluso aunque no estén dando el mismo servicio; cada uno identifica automáticamente como el enemigo al otro bando y es muy normal que de eso no resulte nada bueno, terminando siempre en acusaciones mutuas y pagando los platos rotos el cliente por la falta de comunicación y coordinación entre ambas empresas/profesionales. La verdad es que no todo el mundo en este ambiente es necesariamente jodido, y es posible que si vamos muy paranoicos enseguida veamos conspiraciones donde no las hay, y que tan solo haya del otro lado otro profesional tan temeroso como nosotros de que lo quieran perjudicar. El consejo en este caso es el mismo que para tratar con clientes mala leche, arrancá con tu buena cara, mostrate siempre colaborativo, y tratá de ayudar en todo lo que puedas, sin ostentar ni mandarte la parte, siempre con humildad, pero por supuesto, sin bajar la guardia y sin permitir que invadan tu territorio. Si la otra persona es honesta y de buenas intenciones, va a apreciar esto enseguida, te vas a ganar su confianza, y quién sabe, puede que hasta luego te venga a traer trabajo. Si es de los otros te vas a dar cuenta enseguida porque si le diste la mano se va a querer tomar hasta el codo, y sin siquiera dar las gracias, o porque tarde o temprano te va a llegar lo que haya dicho de vos a tus espaldas. Llegado a ese punto, y sin rebajarse a su nivel, siempre es posible hacerlos quedar como la manga de idiotas que son tan solo haciendo bien tu trabajo y defendiéndolo con razones de cualquier ataque que reciba. Por supuesto que lo más importante en esto es estar bien preparado y saber muy bien como hacés tu trabajo, porque van a buscarle la quinta pata al gato.

image Y acá voy a citar un ejemplo: Un día me llama un cliente pidiéndome la clave de administración del firewall de su oficina, sin darme mayores explicaciones, aunque por lo que escuchaba de fondo más lo que yo conocía a esta gente, sospeché inmediatamente que tenía que haber alguien detrás de esto intentando quedarse con la administración de toda la infraestructura informática del lugar. Acá es donde entra mucho el tacto y ser colaborativo sin por eso bajarse los pantalones. Sin negarme rotundamente a lo que me pedía, preferí evitar la respuesta con otra pregunta vital para cualquiera que sea responsable de la administración de una red: ¿Para qué la necesita? Por supuesto esta pregunta tiene que ir debidamente enmarcada dentro de la explicación de que, mientras sea nuestra responsabilidad el buen funcionamiento de la red de la empresa, no podemos cederla así nomás sin tener pleno control y conocimiento de cómo y para qué se la va a utilizar. Resultó ser que, quien se ocupaba de la programación del sitio web, un ingeniero que se las daba de genio en seguridad, redes y PHP, pero que ni siquiera tenía un sitio web propio decente, necesitaba cambiar la dirección IP de toda la red local para que su sistema funcione, algo que en su opinión era una tontería que él mismo se ofrecía a hacer (y por eso pedía la contraseña del firewall) pero que en realidad no era nada recomendable ya que involucraba la reconfiguración de routers provistos por terceros para brindar accesos punto a punto y otras complicaciones más que dejarían sin trabajar a muchos usuarios durante todo el día o incluso más tiempo. Luego de realizar las indagaciones debidas, ofreciendo asistir a este talentoso colega en su trabajo, me encontraba con que rechazaba cada una de mis soluciones alternativas a este cambio radical que proponía, sin darme ningún argumento convincente. Hay un dicho que dice que el verdadero motivo es el que se dice al final, y en el caso de mi amigo el ingeniero era que el ISP de su edificio le daba a su PC una IP privada con la misma dirección de red que la que se venía usando en estas oficinas, por lo que el señor este iba a tener inconvenientes para entrar así nomás por VPN. Dicho en pocas palabras, este profesional pretendía poner patas para arriba la red de su cliente y en el camino barrer la competencia, tan solo por una molestia personal que el tenía y que era fácilmente evitable configurando una segunda dirección IP en los equipos afectados. Desde ya sus oscuras intenciones y falta de profesionalismo saltaron a la luz por esto y por muchos otros problemas con los que salió, poniéndolo en evidencia, pero en ningún caso se debió a juegos sucios de mi parte; sólo me bastó con ser sincero y honesto, y realmente querer ayudarlo en su trabajo.

6: Priorizá rapidez y eficacia por sobre elegancia y eficiencia de la solución. No hay que confundirse, un cliente empresarial no necesita en sí que le arregles una máquina, lo primero que necesita es que la empresa siga funcionando, que le arregles el sistema, comprendido como tal por los empleados y la infraestructura tecnológica, de la cual esa computadora en particular es sólo un engranaje. Si por ejemplo un equipo vital no funciona, la solución directa y elegante sería enfocarse en arreglar dicho equipo lo antes posible, lo cual puede aún así dejar a la empresa parada o en problemas por varias horas o incluso una jornada completa. Pero esa no es la mejor solución para alguien que está perdiendo plata por cada minuto que esa máquina no cumple su función. La solución poco elegante que hay que priorizar antes de enfocarse en reparar el equipo dañado es, en lo posible, reemplazar las funciones o servicios provistos por esa máquina a otra (u otras) máquinas de la empresa que sigan funcionando. Es vital en muchos casos también hablar con el cliente para saber qué es lo que realmente necesita hacer con ese equipo que que ahora no puede, muchas veces la solución es fácil y requiere tan sólo unos minutos. Aunque no sea la mejor de las soluciones a largo plazo, el cliente temporalmente va a seguir trabajando y no lo vas a tener respirándote en la nuca, dándote el tiempo de hacer las reparaciones que se deben.

23sdrih 7: Que parezca un accidente. Mientras que en las compañías grandes se suelen establecer políticas de seguridad que vienen bien desde arriba y si alguien se queja a nadie le importa, la realidad de la PYME es otra. Mientras que nosotros tenemos que asegurarnos de tapar todas las posibles entradas de malware e intrusiones, debemos lidiar con usuarios que quieren hacer todo lo que quieran como si estuviesen con la PC de su casa y que además luego se quejan y nos culpan rápidamente si algo llega a fallar. La implementación de políticas de seguridad en estos casos resultan casi imposibles y contraproducentes para nosotros mismos, ya que normalmente la opinión de cualquier empleado de confianza del dueño tiene más peso que la nuestra, aunque sea sobre algo de lo que no tiene idea pero de lo que todos pretenden hablar con propiedad como sucede con la informática. En estos casos, lo peor que podemos hacer es comenzar a bloquear servicios o sitios web con claros y alusorios cartelitos sobre políticas de seguridad y dirigirse al administrador en caso de dudas, lo único que vamos a lograr es que nos odien aún más y todos se confabulen en la oficina para emitir pésimos comentarios sobre nuestros servicios, sea esto verdad o no. Lo ideal en estos casos es buscar métodos encubiertos que hagan parecer que lo que no funciona es el software que quieren usar o el sitio al que se quieren conectar, para deslindarnos de toda responsabilidad al respecto. Si nos piden una solución, es fácil negarse por tener trabajo más importante que hacer, y desde ya no les va a dar la cara para quejarse con el jefe de nosotros porque “no se conecta el Ares” o “no me cargan los sitios porno”.

image 8: Hay males que son necesarios y de los que mejor nos ocupamos nosotros. Hace unos 7 años si veíamos a alguien que se ponía un mensajero instantáneo en la PC era casi seguro que lo tenía exclusivamente para pelotudear y para pasarse porno con los amigos, convirtiéndose en un foco más de malware. Hoy las cosas son muy distintas, y en muchos lugares Windows Live Messenger, Skype, y otros son tan necesarios en las comunicaciones empresariales como el mismo email, algo que también sucede con la proliferación de las redes sociales, haciendo aún más difusa la delicada línea entre trabajo y ocio. Debido a esto resulta impensable a estas alturas bloquear este tipo de servicios, pero también puede ser bastante normal que al preparar una máquina no los instalemos, dejándolo en manos del usuario que “se ponga lo que quiera”. Esto es un error, ya que por más que a nosotros nos parezca de lo más trivial e imposible de hacer mal ir al sitio oficial de un mensajero instantáneo y descargarlo, a veces es increíble lo que puede hacer la combinación de la ignorancia de un usuario con los miles de sitios que ofrecen descargas de mensajeros con malware y que hasta pretenden ser oficiales. Lo mejor, para evitar posibles metidas de pata del nuestro querido luser, es dejarle instalado todo lo que sabemos que va a necesitar, entre esto las versiones más recientes de los mensajeros instantáneos que utilice, asegurándonos al hacerlo nosotros de destildar toda opción de instalación de molestas barras para Internet Explorer y otras cosas raras e innecesarias que pueden traer problemas a futuro.

image 9: Que Remoto sea tu segundo nombre, pero si trabajás tras bambalinas mejor. Hoy en día es impensable dar soluciones a una empresa y no utilizar alguna solución para dar soporte remoto. Siendo indispensable una conexión de banda ancha para una oficina, el tener la posibilidad de resolver problemas sin moverse del escritorio es algo mutuamente beneficioso para uno y para el cliente: Este no tiene que esperar a que llegues y, en muchos casos, le ocupes el asiento a un usuario dejándolo boyando por ahí sin hacer nada, vos no tenés que comerte el garrón del viaje por resolver algo que a lo mejor lleva 10 minutos, podés hacerlo desde la comodidad de tu casa u oficina mientras hacés otras cosas, facturás lo mismo, y el cliente se queda satisfecho con una solución inmediata. Ahora bien, aunque suele decirse que nuestro sacrificado oficio es uno de los pocos donde nadie toma en cuenta el trabajo que hacemos porque no lo ven ni se enteran y sólo se acuerdan de nosotros cuando algo dejó de funcionar, en el caso del soporte remoto puede llegar a ser contraproducente que el usuario nos vea tomar el control de su pantalla alegremente. Automáticamente lo asaltará la paranoia, temblará cada vez que le parezca que el mouse se movió solo y se preguntará si no estuvimos ahí mirando cuando charló por MSN con su amante o de intimidades con su novio, predisponiéndolo en nuestra contra y buscando excusas para que no hagamos más nuestro trabajo por ahí. Para eso muchas aplicaciones incorporan íconos bien visibles y mecanismos de control por los que resulta imposible ingresar al equipo si el usuario no nos da su beneplácito, pero el error de darle el control a un luser de cuándo podemos ingresar a su sistema lo notaremos pronto, cuando simplemente ignore o impida nuestros intentos de conexión basándose en su muy personal lista de prioridades, como por ejemplo “primero termino de charlar con esta chichi, después lo dejo”, y razonamientos semejantes, haciéndonos perder tiempo, paciencia, y pelos de la cabeza. Lo ideal en estos casos es utilizar servicios que no requieran tomar el control de la sesión del usuario cuando esto no sea realmente necesario. Si necesitamos configurar algo de Windows que sí o sí requiere interactuar con la interface gráfica, podemos configurar un RDP multisesión que nos permita entrar y hacer los cambios necesarios sin que el usuario lo note, si sólo necesitamos poner un archivo o acceso directo, podemos prepararlo en otro equipo y luego transferirlo directo a su escritorio; él lo verá aparecer mágicamente, pensará (si tenemos suerte) en lo eficaz que es nuestro servicio, y no se le pasará por la cabeza que podríamos estar espiándolo mientras anda por ahí con su doble vida en horario laboral.

image 10: Asegurate de tener un plan B. Mientras estas probando una solución que no sabés si va a funcionar, andá pensando en la siguiente por si la primera falla. Esto cuenta para todo lo que hagas, va a minimizar tus caras de “¿y ahora que hago?” ante el cliente, y por supuesto te va a ayudar a proveer soluciones más rápidas. En el caso del soporte remoto del que hablaba antes también es importantísimo contar con al menos una conexión de backup que, sin sobrecargar el sistema, te permita entrar en caso de que por algún motivo la principal falle.

Estos fueron básicamente los consejos que se me vinieron a la cabeza, muchas basados en anécdotas realmente graciosas que tal vez algún día cuente. Si se les ocurren otros tips no duden en aportar.


3 Responses to “Decálogo del soporte informático”

  • CoskiBukowski despachó:

    A la mierda!

    Groso.

    Menos mal que yo me limito a arreglar las PCs de mi flia y amigos, porque con este texto acabo de darme cuenta que el IT no es lo mío xD
    (por suerte no estudio informática jaja sino ingeniería, si no, estaría al horno)

    En fin, tremendo post!

    Abrazo


    Usando Mozilla Firefox Mozilla Firefox 3.0.11 en Ubuntu Linux Ubuntu Linux
  • DoctorPc despachó:

    Te felicito por el estupendo post!
    a veces de 100 que uno oje 1 bueno como este da para mantener la suscripcion al rss por un par de meses mas =).
    Creo que dentro del ambiente empresarial lo que mas sufri fue el comentario en la espalda por no querer instalar el p2p de turno o alguna extravagancia del usuario.
    La gente no entiende que tu trabajo es mantener a resguardo a la empresa de ataques externos, pero no, todo es porque eres mala persona, te crees con “poder” para decidir quien ocupa o no ocupa un programa.
    pero ¿que pasa cuando el gerente te pide que le instales el ares? o un conocido que instales un programa para editar fotos, cuando trabaja en contabilidad?… complicado muuuy complicado.


    Usando Internet Explorer Internet Explorer 8.0 en Windows Windows XP
  • Marcos9 despachó:

    Muy bueno!. lo de que parezca un accidente y eso de llevarse bien con el gremio es cierto como la vida misma. Lo del Plan B trato de tenerlo siempre presente.


    Usando Mozilla Firefox Mozilla Firefox 3.0.11 en Windows Windows 7