Libro Blanco del Gestor Remoto de Incidencias
Resumen ejecutivo
Remote Incident Manager (RIM) proporciona un acceso a escritorio remoto seguro, eficiente, accesible y con multitud de funciones, lo que permite a los proveedores de asistencia técnica sobre el terreno reducir costes al tiempo que mejoran la calidad del servicio.
Introducción
El poder del acceso remoto al escritorio
El acceso remoto a escritorios permite a un usuario tomar el control completo de un ordenador distante a través de la red de una organización o de Internet, como si el usuario estuviera sentado en ese ordenador. Esta tecnología tiene una amplia gama de usos; es especialmente útil para el soporte técnico sobre el terreno.
Cuando se combina con la telecomunicación en tiempo real a través de voz sobre IP o telefonía convencional, el acceso remoto al escritorio hace que la ubicación sea irrelevante para la mayoría de las tareas de soporte técnico. Los técnicos no tienen que enfrentarse a las frustraciones de explicar complejos procedimientos paso a paso a los usuarios finales; en su lugar, un técnico se conecta al ordenador del usuario e interactúa con él directamente para resolver el problema. Se reducen los gastos de desplazamiento y los problemas técnicos se resuelven con mayor rapidez. Los proveedores de asistencia técnica sobre el terreno no necesitan mantener una plantilla completa en cada lugar en el que prestan servicio. Una persona competente o un pequeño equipo pueden realizar la mayoría de las tareas de asistencia técnica sobre el terreno para una base de usuarios grande y dispersa. En resumen, el acceso remoto al escritorio permite a los proveedores de asistencia técnica reducir costes y mejorar la calidad del servicio.
Problemas con implementaciones anteriores
Aunque el acceso remoto a escritorios es una herramienta poderosa, varios problemas con implementaciones anteriores impiden a los proveedores de asistencia técnica sobre el terreno aprovechar el poder de esta tecnología con eficacia.
-
Algunas implementaciones requieren cambios en las políticas de seguridad de la red, como reglas de cortafuegos y NAT, para cada máquina accesible remotamente. El despliegue masivo de este tipo de productos para el soporte técnico sobre el terreno es poco práctico, especialmente en organizaciones en las que estos ajustes deben ser realizados por un administrador de red, que naturalmente no desea comprometer la seguridad de la red.
-
Algunas implementaciones no admiten la gestión centralizada, sino que requieren que la configuración manual se repita para cada máquina accesible de forma remota. El despliegue masivo de este tipo de productos es claramente inviable.
-
Algunas implementaciones, incluidas la mayoría de las diseñadas para el soporte técnico sobre el terreno, requieren la participación de un servidor central de Internet operado por el proveedor de la solución. Algunos de estos servicios cuestan miles de dólares al año por técnico.
-
Algunas implantaciones, como Microsoft Terminal Services y Citrix Presentation Server (antes MetaFrame), no permiten que el usuario final y el técnico compartan la misma sesión de Windows, sino que crean una nueva sesión, con su propio escritorio y aplicaciones en ejecución, para el técnico. Excepto en Windows Server 2003, incluso impiden que el usuario final utilice el ordenador mientras el técnico está conectado. Estos productos son inutilizables para muchos escenarios de soporte técnico.
-
Algunas implementaciones requieren que el técnico especifique la máquina remota deseada por nombre de host o dirección IP. Esto es poco práctico para proporcionar soporte técnico de campo a una gran base de usuarios que está potencialmente dispersa a través de Internet.
-
Algunas implementaciones diseñadas para el soporte técnico de campo son reactivas por naturaleza. Por ejemplo, requieren que el usuario que necesita asistencia inicie la sesión a través de un navegador web, con lo que se hacen suposiciones importantes sobre lo que el usuario es capaz de hacer actualmente con su ordenador.
-
Sólo dos soluciones, Microsoft Terminal Services y Citrix Presentation Server, son accesibles para usuarios con discapacidad visual a través de lectores de pantalla. Incluso con estas dos soluciones, debe adquirirse una licencia de lector de pantalla para cada máquina accesible de forma remota, quizás con un complemento de pago para el acceso remoto; esto es claramente inviable para la asistencia sobre el terreno a través de una gran base de usuarios. Estas dos soluciones también tienen el problema de compartir sesiones descrito anteriormente. Además, los lectores de pantalla convencionales encadenan su propio controlador de pantalla al controlador primario en el momento de la instalación; esta cadena de controladores puede romperse cuando se actualiza o repara el controlador primario, afectando así a los usuarios videntes incluso cuando el lector de pantalla no está en funcionamiento. Estas limitaciones dificultan y encarecen que los proveedores de asistencia técnica sobre el terreno se beneficien de una reserva considerable de profesionales competentes.
Una nueva solución: Gestor Remoto de Incidencias
Remote Incident Manager (RIM) es un innovador paquete de acceso remoto al escritorio diseñado para el soporte técnico sobre el terreno, que resuelve todos los problemas descritos anteriormente.
Despliegue, gestión y seguridad
En el centro de RIM hay un servidor que gestiona todas las conexiones de acceso remoto. Un proveedor de soporte técnico puede instalar y ejecutar su propio servidor, o puede utilizar el servidor basado en Internet de Serotek. No es necesario ajustar las políticas de seguridad de la red para cada máquina accesible remotamente. El servidor proporciona una interfaz basada en Web para la implantación y gestión centralizadas de clientes de acceso remoto y máquinas accesibles de forma remota (denominadas hosts). En resumen, el servidor RIM ofrece la comodidad de una implantación y gestión centralizadas sin sacrificar la seguridad.
Sesión compartida
RIM coloca al técnico en la misma sesión de Windows que el usuario final. Las dos personas no sólo pueden trabajar con las mismas aplicaciones y documentos al mismo tiempo, sino que también pueden intercambiar texto e incluso archivos a través del portapapeles de Windows. Esto también tiene un valor incalculable para el soporte técnico de campo, ya que el técnico puede observar al usuario y mostrarle cómo realizar las tareas requeridas o evitar problemas comunes.
Soporte técnico de campo proactivo
RIM ofrece una solución única para el soporte técnico remoto basado en incidencias. Esta solución es de naturaleza proactiva; un constructor de sistemas, un técnico informático o un especialista en tecnología de asistencia instala el software en las máquinas de los usuarios finales con antelación, de modo que los usuarios pueden activar fácilmente la función en cualquier momento, incluso en muchas circunstancias que, de otro modo, dejarían el ordenador inutilizable. Cuando un usuario tiene un problema, el técnico no necesita especificar la máquina remota deseada por dirección IP o nombre de host; en su lugar, tanto el técnico como el usuario introducen una palabra clave de incidencia elegida por el técnico. Si el técnico necesita reiniciar el ordenador del usuario mientras resuelve el problema, puede elegir volver a conectarse automáticamente al ordenador una vez reiniciado; el técnico puede incluso forzar el reinicio del ordenador si éste no puede llevar a cabo el procedimiento normal de apagado. De este modo, RIM facilita que un técnico atienda a usuarios remotos.
Accesibilidad
RIM es totalmente accesible para usuarios con discapacidad visual. El cliente incorpora System Access, el innovador software portátil de acceso a Windows de Serotek. No hay coste por máquina accesible remotamente, por lo que RIM es asequible independientemente del tamaño de la base de usuarios. Los usuarios finales videntes no reciben ninguna indicación directa de que el técnico es discapacitado visual; no oyen la salida de voz que necesita. A diferencia de los lectores de pantalla convencionales, System Access no encadena un controlador de pantalla personalizado al controlador principal, por lo que la accesibilidad no se pierde cuando se actualiza o repara el controlador principal. En resumen, RIM es el paquete de acceso remoto a escritorios más accesible del mercado. Ahora, los proveedores de asistencia técnica sobre el terreno pueden beneficiarse de forma sencilla y rentable de un amplio y creciente grupo de profesionales competentes que antes no podían utilizar el software de acceso remoto a escritorios.
Componentes de RIM
RIM consta de tres componentes: el cliente, el host y el servidor.
Cliente
El cliente es el programa que utilizan los técnicos para acceder remotamente a las máquinas de los usuarios finales. Se instala en una unidad inteligente U3 portátil, también llamada llave, para que los técnicos puedan utilizarla en cualquier ordenador Windows que encuentren. La llave no sólo contiene el cliente de acceso remoto, sino también System Access, por lo que los técnicos con discapacidad visual pueden acceder rápida y fácilmente a cualquier ordenador Windows que encuentren simplemente conectando la llave.
Host
El host es el programa que se instala en la máquina de cada usuario final. Se suministra como un paquete Windows Installer (MSI), para que los creadores de sistemas y los técnicos tengan flexibilidad en las opciones de despliegue. Una vez instalado, el software host permanece en segundo plano, excepto cuando se requiere acceso remoto. No realiza cambios permanentes en la configuración del sistema, salvo instalarse como servicio de Windows. Si no fuera por un pequeño icono en la bandeja del sistema (situada normalmente en la parte inferior de la pantalla), los usuarios no se darían cuenta de la presencia del software host hasta que lo necesitaran.
El software anfitrión desempeña un papel crucial en la accesibilidad de RIM. Dado que el software host se comunica con System Access, puede proporcionar salida de voz a los técnicos con discapacidad visual cuando acceden a él de forma remota. Sin embargo, el usuario final no oye esta salida de voz a menos que ya esté ejecutando una copia de System Access instalada por separado. Si el usuario final está ejecutando otro lector de pantalla conocido, el software host informa al técnico. Si el usuario final está ejecutando JAWS para Windows o Window-Eyes, el host incluso enviará la salida de voz del lector de pantalla al cliente para que el técnico la oiga.
Servidor
El servidor gestiona todos los clientes, hosts y conexiones entre ambos. Como se ha mencionado anteriormente, un proveedor de asistencia técnica sobre el terreno puede instalar y ejecutar su propio servidor privado o utilizar el servidor basado en Internet de Serotek. El servidor basado en Internet de Serotek es la opción más conveniente, ya que requiere que el cliente dedique un mínimo de recursos a RIM. Sin embargo, desplegar un servidor privado también es sencillo. Dependiendo del tamaño de la base de usuarios, gestionar un servidor privado puede resultar más rentable a largo plazo que utilizar el servidor de Serotek. En ambos casos, el servidor proporciona una interfaz basada en web, fácil de usar y totalmente accesible para todas las tareas de gestión.
Una función clave del servidor es proporcionar paquetes de instalación descargables para el software cliente y anfitrión. El servidor incorpora automáticamente toda la información de configuración necesaria en estos paquetes. El constructor del sistema o el técnico sólo tiene que iniciar sesión en la interfaz basada en Web del servidor, descargar el paquete adecuado e instalarlo; no se requiere ninguna configuración adicional. Para el software host, el servidor también puede enviar por correo electrónico las instrucciones de instalación a los usuarios finales en nombre del técnico. Esta configuración automática de paquetes por parte del servidor facilita la implantación de RIM en una base de usuarios de cualquier tamaño.
El servidor también desempeña un papel vital en la seguridad de RIM. Cada host mantiene una conexión con el servidor, que notifica al host las solicitudes de acceso remoto de los clientes. Cuando se inicia una sesión de acceso remoto, tanto el cliente como el host se conectan al servidor, que retransmite los datos entre ellos. Así, ningún cliente puede acceder al host si no es a través del servidor.
Casos prácticos
Despliegue de clientes
-
El técnico se conecta a la interfaz basada en Web del servidor utilizando cualquier navegador.
-
El servidor dirige al técnico a una página desde la que puede descargar el instalador del cliente.
-
El técnico pulsa el botón «Continuar». El servidor informa al técnico de que está preparando la descarga.
-
En unos segundos, la descarga suele iniciarse automáticamente. Si no lo hace, el servidor proporciona un enlace con el que el técnico puede iniciar manualmente la descarga.
-
Una vez descargado el instalador, el técnico lo ejecuta.
-
El instalador pide al técnico que inserte su llave U3 Key to Freedom, que ha sido preparada previamente por el técnico o por Serotek. Alternativamente, si el técnico ya ha insertado la llave, el instalador la detecta inmediatamente.
-
El instalador presenta información sobre la llave introducida. Si la llave es de hecho una llave U3 de Freedom, el técnico puede proceder con esa llave o insertar otra. En caso contrario, el instalador informa al técnico de que esa llave no es una llave U3 de Freedom y le pide que inserte otra.
-
Una vez que el técnico ha insertado una llave U3 de Freedom y ha confirmado que desea utilizar esa llave, el instalador instala RIM Client en esa llave.
-
El instalador informa al técnico cuando ha terminado. Si el técnico está ejecutando System Access desde la llave que se acaba de convertir en una llave de cliente RIM, es posible que el instalador tenga que reiniciar System Access.
-
La llave ya está lista para su uso.
Instalación en host por un técnico o un creador de sistemas
-
El técnico o el constructor del sistema inicia sesión en la interfaz basada en Web del servidor con cualquier navegador.
-
El técnico o el constructor del sistema elige descargar el paquete de instalación del host.
-
El servidor informa al técnico o al constructor del sistema de que está preparando la descarga.
-
En unos segundos, la descarga suele iniciarse automáticamente. Si no es así, el servidor proporciona un enlace con el que el técnico o el constructor del sistema puede iniciar manualmente la descarga.
-
Dado que el software host se proporciona como un paquete para Windows Installer, los técnicos y los creadores de sistemas tienen flexibilidad en la forma de desplegarlo. Un técnico que atienda a una pequeña base de usuarios puede copiar el paquete en su llave U3 e instalarlo personalmente. Un ensamblador de sistemas puede incluir el paquete en un procedimiento automatizado de configuración del sistema. Consulte el siguiente caso de uso para obtener información sobre la instalación por parte de los usuarios finales.
-
Una vez instalado, el software host de cada máquina se conecta automáticamente al servidor y está listo para el acceso remoto. No se requiere ninguna acción adicional por máquina anfitriona.
Instalación del host por los usuarios finales
-
El técnico se conecta a la interfaz basada en Web del servidor con cualquier navegador.
-
El técnico elige enviar el enlace de instalación del host a los usuarios finales por correo electrónico.
-
Si el servidor no dispone de la información de contacto completa del técnico, presenta un formulario en el que el técnico introduce la información necesaria.
-
El técnico introduce el nombre y la dirección de correo electrónico de cada usuario final al que debe enviarse el enlace.
-
El servidor envía un mensaje personalizado del técnico a cada usuario final con el enlace de instalación y la información de contacto del técnico.
-
Cuando el usuario final recibe el mensaje, activa el enlace del mensaje para instalar el paquete.
-
La página web a la que se hace referencia en el mensaje incluye instrucciones detalladas para el usuario final.
-
Internet Explorer muestra la barra de información, indicando al usuario que la página desea utilizar un control ActiveX.
-
El usuario pulsa Alt N para activar la barra de información y, a continuación, pulsa la barra espaciadora para abrir el menú contextual de la barra de información si no se abre automáticamente.
-
El usuario elige «Instalar control ActiveX» en el menú.
-
Internet Explorer muestra al usuario que el control ActiveX se llama «Remote Access Host» y ha sido firmado por Serotek.
-
El usuario activa el botón Instalar de este cuadro de diálogo pulsando Alt I.
-
Se instala el software host. La página web notifica al usuario que la instalación ha finalizado.
Incidente remoto
-
El técnico elige una palabra clave para este incidente, como el nombre del técnico o del usuario.
-
El técnico inicia el cliente de incidencias remoto desde su llave U3, introduce la palabra clave y configura otras opciones para la incidencia.
-
El usuario final pulsa Control, Mayúsculas y Retroceso desde cualquier lugar de su sistema para invocar la función de incidencias remotas del software host.
-
El host solicita al usuario final la palabra clave del incidente, tanto visualmente como a través de la salida de voz, incluso si el lector de pantalla del usuario final u otra tecnología de asistencia no funciona.
-
El usuario final introduce la palabra clave proporcionada por el técnico. El host se hace eco de las letras que teclea el usuario final, tanto de forma visible como audible.
-
En unos segundos, el técnico está conectado al ordenador del usuario final y listo para trabajar.
-
El host ofrece estas opciones con respecto a la salida de voz:
-
Si el técnico necesita salida de voz y el ordenador del usuario final no ejecuta un lector de pantalla conocido, el host inicia automáticamente System Access. En este caso, sólo el técnico oye la salida de voz.
-
Si en el ordenador del usuario final se está ejecutando y funciona correctamente un lector de pantalla compatible, tanto el usuario final como el técnico oirán la salida de voz de ese lector de pantalla.
-
Si se está ejecutando un lector de pantalla compatible pero no funciona correctamente, o si el usuario final está ejecutando un lector de pantalla que el software host reconoce pero no admite, el técnico puede terminar ese lector de pantalla e iniciar System Access. En este caso, sólo el técnico oirá la salida de voz.
-
-
Si el técnico necesita reiniciar el ordenador del usuario final, puede optar por volver a conectarse automáticamente al ordenador después de reiniciarlo.
-
Si el técnico realiza un apagado normal de Windows, RIM le preguntará primero si desea continuar la sesión después de reiniciar el ordenador.
-
Si el técnico no puede realizar un apagado normal debido al estado de la computadora del usuario final, puede iniciar un reinicio forzado inmediato. RIM pedirá confirmación antes de proceder a dicho reinicio. En este caso, el técnico se volverá a conectar automáticamente al ordenador del usuario final después de reiniciarlo.
-
-
Después de desconectarse del ordenador del usuario final, el técnico puede dejar un comentario sobre el incidente, para su registro e informe.
Preguntas y respuestas
Seguridad
¿Es necesario abrir algún puerto para las máquinas anfitrionas?
No.
¿Están cifradas las sesiones remotas?
Sí; todas las sesiones remotas, incluidas las transferencias de archivos, se cifran de extremo a extremo mediante Transport Layer Security (TLS), también conocido como Secure Sockets Layer (SSL).
¿Puede Serotek espiar las sesiones retransmitidas por su servidor basado en Internet?
No. La negociación de la clave de sesión y el cifrado se realizan de extremo a extremo entre el cliente y el host; el servidor se limita a transmitir los datos tal cual. Por lo tanto, el servidor no puede descifrar los datos que retransmite. Esto también se aplica a las transferencias de archivos; de hecho, el servidor ni siquiera es consciente de que se está realizando una transferencia de archivos.
¿Qué medidas se han tomado para evitar los desbordamientos de búfer, que pueden aprovecharse para ejecutar código arbitrario?
La mayor parte de RIM, incluido todo el código que se comunica con la red, está escrito en el lenguaje de programación de alto nivel Python. Al igual que Java y .NET Framework, Python automatiza toda la gestión de memoria, por lo que los desbordamientos de búfer son imposibles.
¿En qué puertos escucha el servidor privado las conexiones entrantes?
Por defecto, el servidor privado sólo escucha en el puerto TCP 7260; este número de puerto es configurable. Este único puerto gestiona tanto HTTP como los protocolos propietarios de RIM. El servidor privado puede configurarse para que también escuche en el puerto HTTP estándar.
¿Cumple RIM la ley HIPAA?
Sí. Para obtener más información, consulte nuestro sitio web en www.serotek.com.
Servidor privado
¿Requiere el servidor privado una versión de servidor de Windows?
No; el servidor privado funciona tanto con Windows XP como con Windows Server 2003.
¿Requiere el servidor privado un paquete de base de datos como Microsoft SQL Server?
No; el servidor privado utiliza un motor de base de datos integrado, de alto rendimiento, baja sobrecarga y configuración cero.
¿Requiere el servidor privado un paquete de servidor web como Microsoft Internet Information Server?
No; el servidor privado utiliza un servidor web integrado de alto rendimiento y baja sobrecarga.
¿El servidor privado entra en conflicto con un servidor web existente en la misma máquina?
No; el servidor privado no escucha en el puerto HTTP estándar por defecto, aunque puede configurarse para que lo haga.
¿Depende el servidor privado de algún software aparte del sistema operativo?
No; el servidor privado es un paquete autónomo que funcionará en cualquier sistema Windows XP o Windows Server 2003.
¿Requiere el servidor privado que su administrador tenga acceso de escritorio a la máquina servidor?
No. Dado que el servidor privado está empaquetado para Windows Installer, la instalación puede ser no interactiva. Tras la instalación, toda la gestión se realiza mediante un navegador web.
¿Qué limitaciones existen en cuanto al número de máquinas host que pueden conectarse al servidor privado?
El servidor privado no impone ningún límite estricto al número de máquinas anfitrionas que pueden conectarse a él; este número sólo está limitado por la velocidad de la CPU, la memoria disponible y el ancho de banda.
Conclusión
El acceso remoto al escritorio es una herramienta inmensamente poderosa para el soporte técnico de campo, independientemente del tamaño de la base de usuarios. Remote Incident Manager aborda los problemas que más impiden a los proveedores de asistencia técnica sobre el terreno aprovechar eficazmente el poder del acceso remoto al escritorio. Ofrece seguridad, comodidad, potentes funciones y accesibilidad en un paquete integrado y asequible. Para obtener más información o preguntar sobre la implantación de RIM en su organización, póngase en contacto con su representante de Serotek o visite nuestro sitio web en www.serotek.com.