miércoles, 10 de junio de 2015


¿Qué es, para que se utiliza y para qué sirve VNC (Virtual
Network Computing)?


VNC son las siglas en inglés de Virtual Network Computing (Computación Virtual en Red).
VNC es un programa de software libre basado en una estructura
cliente-servidor el cual permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente. También llamado software de escritorio remoto. VNC no impone restricciones en el sistema operativo del ordenador servidor con respecto al del cliente: es posible compartir la pantalla de una máquina con cualquier sistema operativo que soporte VNC conectándose desde otro ordenador o dispositivo que disponga de un cliente VNC portado.

La versión original del VNC se desarrolló en Reino Unido, concretamente en los laboratorios AT&T Olivetti Research Laboratory, en Cambridge, Reino Unido. El programa era de código abierto por lo que cualquiera podía modificarlo y existen hoy en día varios programas para el mismo uso. Muchos derivados modernos de él son software libre bajo licencia GNU General Public License.

En la enseñanza, VNC sirve para que el profesor comparta su pantalla con los alumnos, por ejemplo en un laboratorio. También puede usarse para que un técnico ayude a un usuario inexperto, el técnico ve remotamente el problema que informa el usuario.

El programa servidor suele tener la opción de funcionar como servidor HTTP para mostrar la pantalla compartida en un navegador con soporte de Java. En este caso el usuario remoto (cliente) no tiene que instalar un programa cliente de VNC, éste es descargado por el navegador automáticamente.

VNC es independiente de la plataforma - un cliente VNC en un sistema operativo pueden conectarse a un servidor VNC en la misma o de cualquier otro sistema operativo. Hay clientes y servidores tanto para muchos sistemas operativos basados en GUI como para Java. Varios clientes pueden conectarse a un servidor VNC al mismo tiempo. Los usos populares de esta tecnología incluyen soporte técnico remoto y acceso a los archivos presentes en el ordenador del trabajo desde la computadora de un hogar, o viceversa.


Hay una serie de variantes de VNC, que ofrecen, aparte de las funciones típicas de VNC, funciones particulares; por ejemplo, algunos están optimizados para Microsoft Windows; otros disponen de transferencia de archivos, (que no es propiamente parte de VNC), etc. Muchos son compatibles (sin funciones adicionales) con el propio VNC en el sentido de que un usuario de una variante de VNC puede conectar con un servidor de otra, mientras que otros se basan en el código fuente de VNC, pero no son compatibles con el estándar VNC.

¿Qué es Logmein Rescue?

LogMeIn Rescue es una solución de asistencia técnica remota potente y fácil de usar compuesta por tres componentes principales: la Consola de técnico, el Applet del cliente y el Centro de administración.

Consola de técnico.

La Consola de técnico es la interfaz en línea utilizada por los técnicos de asistencia técnica para las sesiones de asistencia remota. Los técnicos pueden iniciar sesiones nuevas o responder a las solicitudes de clientes en línea que están en espera en la cola compartida.
Las aplicaciones para ordenadores Windows y Mac permiten a los técnicos acceder a la consola con un solo clic para, de esta forma, proporcionar asistencia técnica más rápida y sin las molestias que provoca un navegador.

Es posible ejecutar varias sesiones activas al mismo tiempo utilizando las siguientes opciones:
  • Conexión directa con el cliente mediante un código o vínculo enviado por correo electrónico
  • Visualización de escritorio, control remoto y pizarra
  • Historial y notas de sesión detallados
  • Interfaz de chat con respuestas predefinidas, envío de URL y transferencia de archivos
  • Diagnósticos detallados del sistema, incluido Reinicio y reconexión
  • Cola global compartida


Applet del cliente.

Cuando el cliente da su permiso, este pequeño archivo ejecutable se descarga automáticamente en el ordenador remoto. Es la interfaz a través de la que los técnicos se comunican con los clientes y realizan las tareas de asistencia técnica remota. El applet se elimina automáticamente del ordenador remoto al finalizar la sesión.

El applet ofrece a los clientes remotos:
  • Chat interactivo e historial de sesión detallado
  • La posibilidad de permitir o denegar el acceso por parte del técnico a todas las funciones
  • Transferencia de archivos al técnico 

La capacidad de detener el control remoto o desconectar en cualquier momento

Centro de administración.

Los administradores utilizan esta interfaz intuitiva en línea para crear y asignar permisos a otros administradores, técnicos y grupos. Los administradores pueden también crear canales de asistencia técnica —vínculos web que conectan automáticamente a los clientes con los técnicos— y asignarlos a grupos específicos.

El Centro de administración permite a los administradores:
  • Crear grupos de técnicos y asignar permisos a nivel detallado
  • Asignar canales de asistencia técnica a grupos de técnicos determinados
  • Habilitar y visualizar informes del rendimiento de los técnicos
  • Habilitar y visualizar informes de nivel de satisfacción de cliente

  
¿Para qué sirve y para que se utiliza?


Asistencia remota bajo demanda...Sin necesidad de preinstalar software.

Ofrezca soporte técnico remoto a PCs, Macs y Smartphones con una única herramienta web.

Hacemos fácil lo que otros hacen complicado
  • Rápida conectividad: acceda a los ordenadores y teléfonos de los usuarios finales enviando un PIN de acceso seguro, un email o una URL.
  • Sesiones seguras: conectividad remota cifrada con SSL de 256 bits. Para mayor seguridad, se desinstala al finalizar la sesión.
  • Asistencia completa: resuelva incidencias más rápido con las herramientas de diagnóstico exhaustivo.

NOVEDAD: acceda a ordenadores remotos sin necesidad de que el usuario esté presente para aceptar la solicitud de asistencia; lo que le proporciona tanto a usted como al usuario final una mayor flexibilidad. Además, ya está disponible la configuración remota para iPhone.
Oracle VM Virtual Box.

Es un software de virtualización. Actualmente es desarrollado por Oracle Corporation, por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro sistema operativo «anfitrión», cada uno con su propio ambiente virtual.
Entre los sistemas operativos soportados (en modo anfitrión) se encuentran Linux, Mac OS X, Microsoft Windows, y Solaris/ open solaris, entre otros.
Existe la versión privativa Oracle VM VirtualBox, que es gratuita únicamente bajo uso personal o de evaluación, y está sujeta a la licencia de “uso Personal y de Evaluación Virtual Box”.
Virtual Box ofrece algunas funcionalidades interesantes, como la ejecución de maquinas virtuales de forma remota, por medio del Remote Desktop Protocol (RDP). En cuanto a la emulación de hardware, los discos duros de los sistemas invitados son almacenados en los sistemas anfitriones como archivos individuales, en un contenedor llamado “Virtual Disk Image”, incompatible con los demás software de virtualización.
Otra de las funciones que presenta es la montar imágenes ISO como unidades virtuales ópticas como CD o DVD, o USB.
Estos sistemas pueden utilizar discos de 4 a 6 gigas de disco duro y también algo de memoria.

¿Cómo utilizar Windows y Linux a la vez?

Comprar dos ordenadores no es practico ¿Qué te parecería utilizar dos o más sistemas operativos al mismo tiempo, conviviendo sin problema con Windows? Con Virtual Box es posible.
Virtual Box recrea todos los componentes de un ordenador desde la CPU hasta la tarjeta grafica, pasando por la conexión a Internet, tarjeta de sonido y conexiones USB.
Con Virtual Box podrías instalar otras versiones de Windows distribuciones Linux y otros sistemas operativos que funcionaran al mismo tiempo y podrán interactuar con carpetas de un sistema operativo principal y con los dispositivos que conectes a tu PC?

¿Ventajas?

Virtual Box te permite probar programas o configuraciones del sistema sin miedo a perder tus datos ya que la maquina virtual es un entorno controlado que no afecta a tu ordenador. 

Teamviewer.


Es la solución perfecta para compartir el escrito de forma sencilla.

Características Generales.

  • Una solución completa para todos los escenarios: un único software para tareas de soporte, administración, ventas, trabajo en equipo, oficina en casa en formación en tiempo real.
  • Para sistema Windows, Mac, Linux, i Pad/i Phone y android, incluidas las conexiones entre plataformas.
  • Funciona sin configuración incluso a través de firewalls y servidores Proxy.
  • Fácil gestión de los asociados de conexión mediante la lista de ordenadores y contactos, con una sencilla conexión con un solo clic.
  • La pantalla de presencia en su lista de ordenadores y contactos indican cuáles de ellos están en línea y disponibles en un momento dado.
  • Funciones de mensajería instantánea en la lista de ordenadores y contactos, incluidos chat en grupo y mensajería sin conexión
  • Soporte para servidores de terminales.


Control Remoto.

  • Posibilidad de instalación como servidor del sistema sin costes adicionales, lo que permite el acceso las 24 horas a los ordenadores de destino. Ejemplo: asistencia o administración remota de servidores.
  • Posibilidad de conexiones IAN directas a través de TCP/IP, incluso sin conexión a internet.
  • Trasmisión de teclas especiales (p.ej, ctrl+ alt+ supr)
  • Sincronización de portapapeles.
  • Compatible con UAC (Control de cuenta que incluye canal VPN real red, privada virtual.) además de la posibilidad de compartir solo el escritorio.
  • Función de pantalla negra: obscurecer el monitor del ordenador remoto p.ej si no desea ser visto mientras acede a su pc del trabajo.
  • Cambiar de sentido: simplemente invierta la dirección de visualización durante una sesión en curso.
  • Posibilidad de arrastrar y soltar para transferir archivos: en ambas direcciones a cualquier destino deseado.
  • Amplio gestor de archivos para la transferencia de archivos desde y hacia el ordenador remoto (influye función reanudar.)
  • Reinicia del ordenador del ordenador remoto y subsiguiente re conexión automática, incluso en modo seguro.
  • Posibilidad de actualización remota (actualizar remota versión de teamviewer) incluye la re conexión automática.
  • Compatibilidad con varios monitores, navegación flexible entre múltiples monitores, puede visualizar barias pantallas remotas simultáneamente en su pantalla local (p.ej dos pantallas para dos monitores.).
  • Grabación de sesiones remotas como vídeos incluye un convertidor de formato AVI.
  • Escalado libre de la ventana de control remoto.
  • Guarde los ajustes de una conexión para todas las conexiones futuras con los mismos ordenadores según grupo, contacto u ordenador.
  • Visualización  de la información de sistema del ordenador remoto.


Usabilidad.

  • Comience a utilizarlo directamente sin configuración.
  • Detección automática de la configuración del proxy/ lectura de los scripts del proxy.
  • En caso de fallo temporal en la red no necesita volver a llamar a su cliente, ya que la conexión se restablece automáticamente.
  • ID únicas permanentes de asociado en lugar de ID de sesión.
  • ID de sesión para reuniones con  el fin de planear y realizar reuniones independientemente del ordenador utilizado.
  • Botón Quick Connet opcional en todas las ventanas de Microsoft, Windows para presentarlas de un modo espontaneo y posibilitar el trabajo en equipo.
  • Soporte de teclado internacional.
  • Una interfaz de usuario ordenador de forma clara y de manejo sencillo y rápido.

martes, 9 de junio de 2015


Helpdesk.


Es un grupo de técnico establecidos por una organización en ocasiones forman parte de las TIC’s y sus funciones giran al entorno del soporte reactivo y proactivo. Se considera el primer nivel del soporte técnico.

Tipos de soporte.

    Reactivo                                                                   Proactivo

*En el momento                                                            *Planeado
  ~Presencial
  ~Remoto

Como medir el éxito.
  • Boletas cerradas
  • Botella pasada al nivel superior
  • Tiempo de respuesta
  • Tiempo de solución
  • Satisfacción usuario final




Realizar formatos de reportes de daños en equipos y/o personales.

·       Nombre del usuario.
·       Fecha de elaboración del reporte.
·       Nombre del destinatario.
·       Fecha y hora en que ocurrió el daño o la pérdida.
·       Descripción de lo sucedido.
·       Datos generales.
·       Observaciones.
·       Nombre y firma del responsable.
·       Nombre y firma de la persona que reporta.



Elaborar los reportes de daño o perdida en equipo y/o
personal.

Normalmente los controles de operación de la computadora no
afectan al procesamiento correcto de las transacciones
tanto como los anteriores, aunque si lo hacen de forma
indirecta, ya que estos controles ayudan a asegurar normas 
elevar el desempeño en los sistemas previniendo fallas de
software, hardware y humanas. La ausencia de seguridad
aumenta la probabilidad de que sucedan entre otros
percances:
•Pérdida de servicios.
•Pérdida de activos.
•Degradación de las operaciones.
•Daños al equipo, instalaciones o personal.
•Revelación no autorizada de información delicada. Los
principales objetivos de los controles de la seguridad son cinco y
pueden verse más bien como niveles control, es decir, si llegase a
fallar un nivel entonces entra en acción el nivel de control
siguiente, y así sucesivamente.He aquí estos niveles:
1. Disuadir cualquier pérdida o desastre.
2. Detectar peligros potenciales.
3. Minimizar el impacto de los desastres y pérdidas.
4. Investigar qué fue lo que sucedió.
5. Recuperación.

Realizar los formatos de reporte de daños en equipo y/o
personales.

 Cuando hay perdida de equipo hay que hacer un formato de reporte para tu equipo dañado, con todos los requisitos pedidos, aquí les daré unos datos de lo que trae el formato…
    • Nombre del usuario
• Fecha de elaboración del reporte
• Nombre del destinatario
• Fecha y hora en que ocurrió el daño o la pérdida
• Descripción de lo sucedido
• Datos del dispositivo periférico
• Datos generales
• Diagnostico
• Observaciones
• Nombre y firma del responsable
• Nombre y firma de la persona que reporta
Realizar los formatos de perdida de equipo.
Es importante realizar formato de perdida de equipo, hay que
poner cada dato muy detallado sobre el mal funcionamiento del
equipo esto sirve para el instrumento que utiliza la empresa para
reportar las funciones afectadas, la utilidad perdida se obtiene
restando gastos…

Nombre del responsable del centro de cómputo
Fecha del inventario: folio del formato
Fecha de adquisición: número de PC
Características de la PC
Estado de la PC
Personas responsables
Descripción de la pérdida
Fecha de la pérdida
Observaciones
Nombre y firma del responsable
Nombre y firma de la persona que reporta

Elaborar formatos de reporte de baja de equipo

Este reporte como el mismo nombre lo dice es para reportar y
dar de baja un equipo o parte de un equipo por ejemplo hay
veces que nuestros aparatos de computo se le descompone parte
de la maquina con este formato nosotros damos a informar al
encargado de arreglar un equipo y para él pueda saber en qué nos
podrá ayudar.


Realizar formatos de fallas de los insumos.

El insumo es un bien consumible utilizado en la producción de
otro bien. Este término, equivalente en ocasiones al de materia
prima.
Estos son de mucha importancia ya que cuando presentan alguna
falla o defecto, se pone en riesgo el buen funcionamiento del
área y por supuesto el de toda la organización.
Los insumos informáticos son los consumibles transformados en
otros bienes o servicios con un valor agregado mayor, tales
como:
Tóneres, espumas, cartuchos de cinta, estopas, hojas para
impresión, brochas, aires comprimidos, alcohol isopropílico,
diskette, discos, memorias (USB), cañón o proyector…



Reporte técnico de diagnostico.



Reclamos por Daños en Computadoras.


Daños en computadoras. 

Requisitos que deben cumplir los presupuestos o facturas de

reparación de computadoras


1) Estar dirigido a nombre del usuario reclamante.
2) Fecha en que se revisó o reparó la computadora o periférico.
3) Datos de identificación del prestador del servicio (nombre, domicilio, teléfono, etc).
4) En todos los casos los presupuestos a presentar tendrán que ser realizados en hoja membretada del servicio técnico y deberán contar con la firma y la aclaración del técnico interviniente.
5) Deberán contar con una descripción detallada y completa que incluya todas las características de cada uno de los componentes que conforman la PC dañada (motherboard, placas, memorias, disco rígido, etc ).
6) Se deberá indicar cuáles de los componentes antes mencionados fueron dañados y las posibles causas.
7) En el caso en que el daño producido en el componente fuera de gran magnitud y el servicio técnico determine su irreparabilidad, el mismo tendrá que justificarla técnicamente.
8) Deberán contar con una descripción de los componentes a colocar en lugar de los dañados, indicando los motivos de los reemplazos y en caso de utilizar un componente superior al que tenía la máquina dañada se deben especificar las razones.
9) Deberá detallarse el costo en PESOS de cada uno de los componentes a utilizar en reemplazo de los dañados.
10) Deberá discriminarse el costo de la mano de obra.
11) En el caso de dañarse el monitor, la impresora, el scanner o cualquier otro periférico de la computadora, se deberá realizar un informe detallado de los daños sufridos en los mismos donde se indiquen los componentes que fueron afectados y las posibles causas.








Tipos de bitácoras para soporte técnico a distancia y tipos de formato de control técnico  a distancia.

El instrumento técnico que, por medios remotos de comunicación electrónica, contribuye el medio de comunicación entre las puertas de un contrato de obre pública o de servicios relacionados con la misma, en donde se registran los asuntos y eventos importantes que se representan durante la ejecución de  los trabajos.

Ventajas:
  • Bajo costo o gratuitos
  • Fácil acceso
  • Comunicación directa con otros usuarios
  • Seguridad al manejo de información
  • Asignación de fecha y folios automáticos
  • Cifrado de información
  • Validez jurídica
  • Empleo de la firma electrónica avanzada
  • Uso de un centro de alta personalidad y seguridad


Desventajas:
  • Retroalimentación constante
  • Riesgo de plegar
  • Se tiene control directo
  • Existe regulación y control de contenidos


Tipos de formatos de control de soporte técnico a distancia.

Un soporte lo podemos brindar de diferentes maneras, el soporte técnico se puede dar por distintos tipos de medios, incluyendo el correo electrónico, chat, software de aplicación. Fax etc. Aunque es más una tendencia de la presentación de soporte técnico de manera remota.
Nuestro principal objetivo es dar respuestas a todo este tipo de necesidades.
El servicio de soporte técnico y solución de problemas. Técnico a distancia, mediante conexiones de control remotos los sistemas y equipos de nuestros técnicos con un ahorro  substancial de costos.
  • Casi siempre decidimos la mayor parte de nuestros recursos empresariales a atender las necesidades de nuestros clientes en diversos formatos de servicios. Solicitudes, problemas,dados,errores, y el asesoramiento en general requiere de atención inmediata especializada y registrada.


Existen tres tipos de formatos.

Software de comunicación:  conjunto de funciones que ayudan cuando falla alguna aplicación
Conexión remota: asistente que te ayuda con tu ordenador desde otras computadoras.
Telefónico: para problemas fáciles de solucionar por medio de un asistente por teléfono al momento que la computadora falle.

Reporte de servicio o Tickets.

Sistema de seguimiento de incidentes.

Un sistema de seguimiento de incidentes un sistema de seguimiento de incidentes (denominadas en ingles  como issue tracking system  Truble o incident ticket system) es un conforme son requeridos por la institución los sistemas de llamadas de servicio al cliente de una organización para crear, actualizar y resolver incidentes reportados por usuarios o incluyen incidentes reportados por otros empleados de la organización. Para crear, actualizar y resolver incidentes reportados.
Un sistema de seguimiento de incidencias también contienen una base de conocimiento que contiene información y otras relacionados ocasiones, una compañía de software puede tener ambos y algunos bugtrackets pueden ser usados como un sistema de seguimiento de incidentes y viceversa.
Un ticket es un archivo contenido  en el sistema de seguimiento que contiene la información acerca de intervenciones de software hechas por personas de soporte o tercer pedido de un usuario final que ha reportado un incidente que está impidiendo trabajar en sus computadoras cuando ellos esperaban poder hacerlo.  
Los tickets se crean generalmente en un ambiente de help desk o call center. Típicamente el ticket tiene un numero de caso, incidente o requerimiento. 
Estos tickets también son llamados así debido a su origen como pequeñas tarjetas con un pequeño muro a manera de un sistema de planificación de trabajo acumulado. Cuando este tipo de soporte comenzaba, los operadores o personal técnico recibía una llamada o consulta de un usuario podía llevar una tarjeta con los detalles del usuario y un breve resumen de su requerimiento y lo colocaba en una posición (usualmente la ultima) en la columna de "pendientes" para que una persona apropiada pueda determinar que persona debía encargarse de la consulta y la prioridad del requerimiento. 


Arquitectura.

El diseño más común del sistema del seguimiento de incidentes es realmente simple. Una base de datos es la principal repositorio del almacenamiento para todos los datos. Otros datos embruito mas estatura e significado preparándolo para ser más comprensible por los usuarios.
Los ahora datos comprensibles son presentados al soporte técnico por otra aplicación de software o pagina web. El usuario final del sistema de seguimiento de incidentes puede crear nuevos incidentes para completar, leer incidentes puede creer más incidentes para completar, le incidentes, añadir detalles de los mismos o resolverlos. Cada vez que el usuario del sistema efectúa un cambio, el sistema de seguimiento de incidentes registra la acción y quien la hizo, llevando un historial de las acciones tomadas. Cada usuario del sistema pueden tener incidente asignados, esto es, cada usuario es responsable por la apropiada resolución de ese incidente esto es presentado generalmente al usuario a un formato de lista. El usuario puede tener la opción usuario puede tener la opción de registro un incidente a otro usuario de ser necesario, por seguridad, un sistema de seguimiento de incidentes autenticar sus usuarios antes de permitirles al acceso del sistema.

Flujo de trabajo.

Un escenario de ejemplo es presentado para demostrar como un sistema típico del seguimiento de incidentes puede trabajar.
  1. Un técnico de servicio al cliente reciba una llamada telefónica, correo electrónico u otra comunicación de un cliente acerca del programa. Algunas aplicaciones  proveen reporte automático de errores a partir de bloque de manejo de excepciones.
  2. El técnico verifica que el problema es real y no solo prohibido. El técnico podría también pueda también asegurarse  de que se a obtenido suficiente información acerca de problema por parte del cliente. Esta información generalmente incluye el ambiente del cliente, cuando y como ocurre el incidente, y otras circunstancias relevantes. 
  3. El técnico crea el incidente en el sistema, ingresa toda la información relevante tal como fue proporcionada por el cliente.
  4. Conforme se trabaja en el incidente, el sistema es actualizado con nuevos datos por el técnico. cada intento de reparar el problema debe de ser anotado en el sistema de incidentes.
  5. Después de que el incidente es totalmente solucionado, es marcado como resuelto en ele sistema de seguimiento de incidentes. 

El problema puede no ser totalmente corregido, aun cuando puede estar marcado como resultado. El problema puede deberse al diseño, un incidente conocido, o tener una solución parcial adecuada.