Durante el desempeño de nuestras funciones, muchos de nosotros tenemos que interactuar con distintos fabricantes de hardware y software pero dicha interacción no siempre es fácil. Por ello comparto con ustedes algunas recomendaciones en caso de que necesiten solicitar soporte:

1)    Si la falla no está entre la capa uno y cuatro de OSI, es momento de abrir un  caso. 

Cuando una falla se encuentra en las primeras capas es mucho más fácil de identificar ya que una simple captura de tráfico la puede poner al descubierto, pero por la naturaleza de muchas tecnologías de seguridad, cuando no es así, el diagnóstico se puede volver más complejo y algunas veces caemos en un ciclo tratando de resolver todo por nuestra cuenta cuando una sola llamada nos podrían dar la solución.

 2)    Levante sus casos por teléfono.

Si desea tener un seguimiento más certero, lo mejor es levantarlos telefónicamente. En mi experiencia he visto que los fabricantes suelen dar prioridad a aquellos casos que son abiertos de esa manera, sin importar el tipo de contrato de soporte con el que se cuente, mientras que aquéllos que se abren a través de su portal pasan a segundo término. Pareciera que el pensamiento subyacente es que si el problema fuese realmente crítico, estaríamos levantando el teléfono para contactarlos.

3)    Identifique si las recomendaciones de los fabricantes no son las más acertadas.

Recordemos que nadie conoce la red mejor que nosotros, por lo que a veces podría suceder que el fabricante dé recomendaciones que no necesariamente son las más acertadas. Es aquí cuando resulta imperante hacer un análisis y combinar lo que el fabricante comenta, lo soportado por la documentación del producto, y el entorno de su red.

4)    Es mejor pedir soporte del país de origen del producto.

El soporte en el país de origen tiende a ser mejor porque es mucho más fácil entrenar a los especialistas cuando el desarrollador está en una ciudad cercana o incluso en la misma oficina. Por ello si es posible pedir atención localizada en un TAC (technical assistance center) ubicado en el lugar donde se desarrolla el producto, le garantizo que la solución llegará más rápido.

5)    El seguimiento es clave en la resolución de cualquier caso.

Como es de imaginar, los fabricantes reciben un gran número de llamadas por día y es usual que mientras le piden correr pruebas a un cliente trabajan con los resultados provistos por otro, de  ahí que si nos tardamos varios días en proporcionar la información necesaria para continuar con el análisis, el fabricante no podrá avanzar. Así pues, alguien debe dedicarse al seguimiento de principio a fin, de tal manera que si es necesario reiniciar un firewall o hacer un bypass en un IPS, esa persona sea capaz de tomar la decisión y así acelerar las pruebas. Tomemos en cuenta que normalmente cuando la falla se debe a un bug, el fabricante terminará por crear un parche que típicamente tomará por lo menos cuatro semanas, por lo que un rápido diagnóstico es muy importante.

6)    Siempre hay que probar las soluciones antes de cantar victoria.

Cada ambiente es único, por ejemplo, un dispositivo de filtrado Web funcionará muy bien en cierta red pero cuando se implementa en otra donde la política de seguridad es diferente, puede presentarse algún comportamiento errático. Es importante cuestionar el impacto de los cambios que sugiera el fabricante y asegurarse de que este proporcione el sustento técnico de los mismos, ya que una solución que funcionó en un ambiente no siempre funcionará en otro. Lo mejor es replicar la falla y probar la solución en laboratorio, ahí antes de llevarla a un ambiente productivo.

7)    Su gerente de cuenta (account manager) es su mejor amigo.

El gerente de cuenta se responsabiliza de darle seguimiento a nuestros casos y asegurarse de que terminamos satisfechos con la solución, ya que eso le abre la puerta al fabricante para que sigamos comprando sus soluciones. Cuando poseemos un soporte tipo Premium, es posible que nos provean de un gerente de cuenta personal, sin embargo, es más común que los fabricantes designen gerentes de cuenta por región o por grupos de clientes. Es recomendable investigar quién nos corresponde e involucrarlo en aquellos casos que se tornan difíciles de resolver, para escalarlos oportunamente al siguiente nivel.

8)    Elija  el plan de soporte de acuerdo a sus necesidades.

Cuando hablamos de equipos de seguridad, recomiendo invertir en el mejor plan de soporte que podamos conseguir; sin embargo puede haber excepciones: si, por ejemplo, tiene un dispositivo en un esquema de alta disponibilidad en una oficina remota, tal vez convenga comprar un tipo de soporte de menor costo ya que la lejanía geográfica podría implicar que el nivel de servicio de RMA (return merchandise authorization) sea de días en lugar de horas, de tal manera que no valdrá la pena asegurar soporte telefónico en, por ejemplo, cuatro horas.

9)    Pida consejo de un experto antes de comprar.

En varias ocasiones hemos hablado de que no importa que tengamos el firewall o el IPS más caro del mundo si este no está ajustado a las necesidades de la red. Cuando se requiere alguna característica especial como análisis avanzado de amenazas o denegación de servicio o incluso la protección de una aplicación en específico, lo mejor es recurrir a servicios de consultoría que puedan hacer una evaluación objetiva de la tecnología a implementar, ya que ¿cuántas veces compramos un producto por una característica especial que no tiene el de la competencia y luego surge la decepción porque, al utilizarla, el desempeño del equipo cae drásticamente o aparece un bug inexplicable que tardará meses en ser resuelto? Lo mejor es invertir desde el inicio en servicios especializados que le provean información que le permita tomar la mejor decisión.

10)  La información oportuna marca la diferencia.

Hay que dejar muy  claras nuestras expectativas en términos de funcionalidad y desempeño, así como asegurarnos de proporcionar toda la información requerida para el diseño de la arquitectura que más se ajuste a nuestras necesidades. Si, por ejemplo, no tenemos claridad sobre cuántas conexiones concurrentes habrá, o el tipo de tráfico que pasará por un dispositivo, es posible que terminemos con un equipo sobrecargado que, lejos de proteger, terminará representando problemas constantes en la operación.

[email protected]