Está en la página 1de 196

Instituto Politécnico Nacional

Escuela Superior de Ingeniería Mecánica y Eléctrica

Unidad Zacatenco

Departamento Académico de Control y Automatización

“DISEÑO DE UN PROCESO
ESTANDARIZADO PARA
OPTIMIZAR LA ATENCIÓN DE
USUARIO DE TELEFONÍA
MÓVIL CON EL USO DE
TECNOLOGÍAS DE LA
INFORMACIÓN”

Tesis que, para obtener el título profesional de:


Ingeniero en Control y Automatización.

Presenta:

Hernández Alcalá Salvador Samuel

Mexico D.F. Enero 2010


INSTITUTO POLITÉCNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELECTRICA
UNIDAD PROFESIONAL "ADOLFO LÓPEZ MATEOS"

TEMA DE TESIS
QUE PARA OBTENEREL TITULO DE INGENIERO EN CONTROL Y AUTOMATIZACIÓN
POR LA OPCIÓN DE TITULACIÓN TESIS Y EXAMEN ORAL INDIVIDUAL
DEBERA(N) DESARROLLAR C. SALVADOR SAMUEL HERNÁNDEZ ALCALA

"DISEÑO DE UN PROCESO ESTANDAruZADO PARA OPTIMIZAR LA ATENCIÓN DE USUARIOS


DE TELEFONÍA MÓVIL CON EL USO DE TECNOLOGÍAS DE LA INFORMACIÓN.

DISEÑO DE UN SISTEMA DE PROCEDIMIENTOS PARA OPTIMIZAR LOS NIVELES DE


ATENCIÓN DE SERVICIO DE USUARIOS DE TELEFONÍA MÓVIL, MEDIANTE EL US0 DE
TECNOLOGÍAS DE LA INFORMACIÓN EN SERVICIOS INFORMÁTICOS.

)- Mi\RCO TEÓRICO.

)- HERRAMIENTAS DE TRABAJO DE MESA DE AYUDA.

)- DISEÑO DE UNA MESA DE AYUDA.

)- DISEÑO DE PROCESOS DE ÁREAS DE SEGUNDO NIVEL.

)- COSTOS ECÓNOMICOS.

)- CONCLUSIONES.

)- BIBLIOGRAFÍA.

)- ANEXOS.

MÉXICO D.F., 09 DE ENERO 2009

ASESORES

~~
ING. ALEJ2~UÑA SAAVEDRA M. EN C. SANDRA LUZ GÓMEZ CORONEL.
,\\v.\tllf{fIA 41.
~\. r~
, .. ~
¡¡;.
.. .oC

, ~ I
~ ~
ING. JOSÉ GEL MEJÍA DOMÍNGU~ ~
JEFE DE~ DEPARTAMENTO ACADÉMIC,º~~~tC A
DE INGENIERIA EN CONTROL Y AUTOMATIZACION
Instituto Politécnico Nacional

Dedicatoria:

Para mis hermanos Raúl, Rodolfo y Roció queridos amigos y compañeros de


toda la vida. Para mis padres por su apoyo eterno. Para mis abuelos María
Teresa y Jonas por su adorable cariño y su apoyo de principio a fin. A mi abuela
Martina un espíritu subliminal presente en la eternidad. Y a mi tía Silvia quien
dios llamo a su casa en las fechas de este ciclo cumplido en la vida.
Instituto Politécnico Nacional

…Troya cuyos muros todavía no eran antiguos


había sido destruida, esa cuidad noble, regia,
y muchos hombres de gran valor y renombre,
y perdieron su vida, algo que nadie podía negar,
y todo por Helena.

Cuando algo está hecho, no puede ser de otro modo.

Libro de Troya, Circa 1412-1420

John Lydgate

2
Instituto Politécnico Nacional

ÍNDICE

OBJETIVO I

INTRODUCCIÓN III

JUSTIFICACIÓN IV

ANTECEDENTES HISTORICOS VI

1 MARCO TEÓRICO

1.1 Help Desk 1

1.2 Herramientas de trabajo 3

1.3 Área de Segundo Nivel 4

1.3.1 Divisiones comunes de áreas de segundo nivel 5

1.4 Herramientas de Soporte 10

1.4.1 Conexión remota 10

1.4.2 Aplicación de registro y seguimiento 13

1.5 Diseño de procesos 15

1.6 Mejora continua 17

2 HERRAMIENTAS DE TRABAJO DE MESA DE AYUDA

2.1 Remedy 20

2.1.1 Instalación y configuración de Remedy 20

2.1.2 Componentes de Remedy 23

2.1.3 Generación de Trouble tickets 24

2.1.4 Alta de contactos en Remedy 28

2.1.5 Búsqueda de solicitudes de Remedy 29

2.1.6 Ciclo de vida de Trouble ticket (TT) 31

2.1.7 Notificaciones de Remedy 32


Instituto Politécnico Nacional

2.2 Cisco Phone 3.1 33

2.2.1 Uso de Herramientas Cisco 35

2.3 Seguridad Informática de Gestión de Cuentas (IGC) 40

2.3.1 Acceso a IGC 40

2.3.2 Cambio de contraseñas, desbloqueos y liberación de sesiones 42

2.4 Outlook 2003 43

2.4.1 Configuración de cuenta de correo 43

2.4.2 Creación y configuración de un archivo de datos (PST) 47

3 DISEÑO DE UNA MESA DE AYUDA

3.1 Funcionamiento de medios de atención 51

3.1.1 Atención vía correo electrónico 52

3.1.2 Atención vía telefonica 56

3.2 Atención a usuarios VIP 61

3.3 Segundo Nivel 61

3.4 Generación de tripletas de Remedy 63

3.5 Atención de Niveles Servicio (ANS) 64

4 DISEÑO DE PROCESOS DE ÁREAS DE SEGUNDO NIVEL

4.1 Gestión de cuentas 65

4.1.1 Funcionamiento IDM 69

4.1.2 Desbloqueo de cuentas 70

4.1.3 Reset de cuentas 71

4.1.4 Reactivación de cuentas 72

4.1.5 Alta de cuentas 73

4.1.6 Alta de cuentas de base de datos, servidores NT o servidores Unix 75

4.1.7 Carpetas compartidas en servidor 76


4
Instituto Politécnico Nacional

4.1.8 Listas de distribución de correo 78

4.2 Microinformática 80

4.2.1 Comunicaciones 81

4.2.1.1 Alta de Servicios 81

4.2.1.2 Incidencias con telefonía IP 82

4.2.2 Equipo de cómputo 84

4.2.2.1 Software 85

4.2.2.2 Sistema Operativo 86

4.2.3 Red 87

4.2.4 Impresoras, escáner y multifuncionales 88

4.3 Seguridad Lógica 89

4.3.1 Firewall 89

4.3.2 VPN Citrix 91

4.3.3 Messenger y acceso a Internet 92

4.3.4 Alta o modificación de perfiles de aplicaciones 93

4.4 Servidores NT y Unix 94

4.4.1 Incidencias de Servidores 95

4.5 Telecomunicaciones 98

4.5.1 Incidencias de red 98

4.5.2 Activacion de nodos 99

4.6 Infraestructura de servicios 101

4.6.1 Asignación de equipo de cómputo 101

4.6.2 Cambio de equipo de cómputo 102

4.6.3 Personalización de equipo de cómputo 103

4.6.4 Solicitud de periféricos 103


Instituto Politécnico Nacional

4.6.5 Asignación de telefonía IP 104

4.7 ATC Aplicaciones 105

5 COSTOS ECONÓMICOS

5.1 Costos de diseño de área 108

5.1.1 Histograma 111

5.2 Costo de operación 112

CONCLUSIONES 116

GLOSARIO 118

ACRONIMOS 132

ANEXO A Formatos de áreas de segundo nivel 133

ANEXO B Uso de aplicaciones de la empresa 152

ANEXO C Pruebas de conectividad 159

ANEXO D Base de datos de impresoras 166

ANEXO E Organigrama 170

ANEXO F Política de penalización por robo, extravió o mal uso del equipo
informático 171

ANEXO G Tablas de reporte Cisco y atención individual de correo


electrónico 174

AENXO H Histograma 174

BIBLIOGRAFIA 175

6
Instituto Politécnico Nacional

ÍNDICE DE FIGURAS
Figura 1.1 Funcionamiento de Mesa de Ayuda 2

Figura 1.2 Pirámide de nivel de conocimientos de áreas de soporte 10

Figura 1.3 Equipos que se puede tomar control Remoto 11

Figura 1.4 Net Meting Escritorio remoto 12

Figura 1.5 Tipo de conexión remota 13

Figura 1.6 Procedimiento de asignación de teléfonos 16

Figura 1.7 Ciclo Deming 19

Figura 2.1 Configuración de Remedy Mesa de Ayuda 21

Figura 2.2 Dirección de guardado de icono de Remedy 21

Figura 2.3 Acceso a Remedy 22

Figura 2.4 Consola principal de Remedy 22

Figura 2.5 Campos para la generación de un ticket de Remedy 24

Figura 2.6 Datos de usuario en Remedy 27

Figura 2.7 Submenú de Actividad 28

Figura 2.8 Datos de usuario de Remedy 29

Figura 2.9 Pantalla de Búsqueda de Remedy 30

Figura 2.10 Campos de Remedy para realizar una búsqueda de grupo 30

Figura 2.11 Pantalla de autentificación de Agente Cisco 35

Figura 2.12 Cambio de estatus para recibir llamadas 36

Figura 2.13 Estatus de preparado 36

Figura 2.14 Estatus de de agente 37

Figura 2.15 Conexión correcta de equipo Cisco 37

Figura 2.16 Opciones de teléfono Cisco 7960 39

Figura 2.17 Pagina de acceso a la aplicación IGC de Gestión de Cuentas 41


Instituto Politécnico Nacional

Figura 2.18 Opciones de menú principal de IGC 42

Figura 2.19 Menú de opción de reset o desbloqueo 42

Figura 2.20 Panel de control 44

Figura 2.21 Opciones de configuración de Outlook 44

Figura 2.22 Selección de agregar cuenta 45

Figura 2.23 Configuración de correo 46

Figura 2.24 Pantalla de configuración exitosa 46

Figura 2.25 Selección para creación de PST 47

Figura 2.26 Tipo de PST 48

Figura 2.27 Ubicación de guardado del PST 48

Figura 2.28 configuración de datos de PST 49

Figura 2.29 Selección de PST como ubicación predeterminada 49

Figura 2.30 PST configurado correctamente 50

Figura 3.1 Medios de Comunicación de Mesa de Ayuda y usuario 51

Figura 3.2 Creación de carpetas de buzón de correo 52

Figura 3.3 Marca de color de correo 52

Figura 3.4 Marca de identificador de Mesa de Ayuda 53

Figura 3.5 Correo guardado con marca de color e identificador 53

Figura 3.6 Selección de campo origen en Remedy 53

Figura 3.7 Selección en nombre del buzón a enviar 54

Figura 3.8 Ingresar el numero de ticket en Remedy 54

Figura 3.9 correo atendido 54

Figura 3.10 Traspaso de correo enviado a buzón de Mesa de Ayuda 55

Figura 3.11 Esquema de red de equipos para el funcionamiento de correo 56

Figura 4.1 Red de servidores 96


8
Instituto Politécnico Nacional

Figura 4.2 Ejemplo de incidencias en SCL 106

Figura 4.3 Ejemplo de solicitud del área de ATC aplicaciones 107

Figura B.1 Correo por Software Outlook 152

Figura B.2 Acceso a Citrix 153

Figura B.3 Aplicación SCL 154

Figura B.4 acceso a Remedy 157

Figura C.1 Ejecución de CMD en Windows 159

Figura C.2 ruta de equipo de cómputo 159

Figura C.3 Ping exitoso 160

Figura C.4 Ping No exitoso 161

Figura C.5 Traza de red exitosa 162

Figura C.6 Traza de red no exitosa 163

Figura E.1 Organigrama del área de sistemas 169


Instituto Politécnico Nacional

ÍNDICE DE DIAGRAMAS

Diagrama 1.1 Funcionamiento por zona geográfica 7

Diagrama 1.2 Funcionamiento por tipo de solicitud o incidencia 9

Diagrama 2.1 Flujo de estatus de Remedy 31

Diagrama 3.1 Atención de Mesa de Ayuda y Segundo Nivel 62

Diagrama 4.1 Flujo de problemas de autentificación del IDM 70

Diagrama 4.2 Procedimiento de desbloqueo de cuentas 71

Diagrama 4.3 Procedimiento de reset de cuenta 72

Diagrama 4.4 Reactivación de cuenta 73

Diagrama 4.5 Proceso de alta de cuentas 74

Diagrama 4.6 Alta de base de datos, Servidor Unix o NT 75

Diagrama 4.7 Procedimiento de carpetas compartidas 77

Diagrama 4.8 procedimiento para listas de distribución 79

Diagrama 4.9 Flujo de proceso de atención del área de microinformática 80

Diagrama 4.10 Flujo de servicios de telefonía 82

Diagrama 4.11 Flujo de análisis de incidencias de telefonía IP 84

Diagrama 4.12 Flujo de verificación de incidencias de red 87

Diagrama 4.13 Flujo de procesos de impresoras, escáner o multifuncional 88

Diagrama 4.14 Flujo de proceso de cambio de Firewall 90

Diagrama 4.15 Flujo de atención de escenarios de VPN Citrix 92

Diagrama 4.16 Flujo de proceso de acceso a Messenger o URL bloqueada 93

Diagrama 4.17 flujo de proceso de atención de Servidores NT y Unix 97

Diagrama 4.18 Análisis de problemas de red 100

Diagrama C.1 ejecución de Ping entre equipos de red 162

Diagrama C.2 Red con servidores de Firewall y ubicación de equipo 164


10
Instituto Politécnico Nacional

ÍNDICE DE TABLAS
Tabla 2.1 Tipos de notificaciones de Remedy 32

Tabla 3.1Tiempos de atención en base al tipo de caso 64

Tabla 4.1 Aplicaciones del área de gestión de cuentas 67

Tabla 4.2 Software y autorizaciones necesarias 85

Tabla 4.3 Servidores en resguardo de área de segundo nivel 95

Tabla 5.1 Costos de recursos Humanos 109

Tabla 5.2 Costos de recursos materiales y herramientas de trabajo 110

Tabla 5.3 Costo total de diseño 111

Tabla 5.4 Promedio de atención de mensual 112

Tabla 5.5 Personal de operación 112

Tabla 5.6 Costos de recursos humanos de operación 113

Tabla 5.7 Costos de herramientas de operación de Mesa de Ayuda 114

Tabla 5.8 Costos mensuales de sin inversiones de equipo 115

5.9 Costo de operación de un año de Mesa de Ayuda 115

5.10 Costos totales 115

Tabla D.1 base de datos de impresoras 165

Tabla G.1 Atención de llamadas Cisco 173

Tabla G.2 Atención individual por analista de correos electrónicos 173


Instituto Politécnico Nacional

OBJETIVO
Diseño de un sistema de procedimientos para optimizar los niveles de atención de servicio de
usuarios de telefonía móvil mediante el uso de tecnologías de la información en servicios
informáticos.

I
Instituto Politécnico Nacional

INTRODUCCIÓN
El uso de tecnologías de la información para el apoyo a usuarios o clientes es
necesario para poder tener una eficiente operación en cualquier empresa. El presente
proyecto es el desarrollo de un área de apoyo tanto para solución y canalización de
solicitudes e incidencias de usuarios finales con áreas de segundo nivel para el área de
sistemas. Se explica detalladamente tanto el manejo de soluciones y el uso de
Servicedesk, por parte del área de Mesa de Ayuda la cual en la clasificación general de
IT (Tecnologías de la Información), es denominada de primer nivel ya que otorga
soporte en caso de que se encuentre en sus capacidades como área, o asigna a las
áreas de segundo nivel en caso de no tener éxito o no se tengan los privilegios o
conocimientos suficientes para otorgar una solución exitosa al usuario final.

El uso de herramientas de creación y seguimiento de solicitudes es necesario


para tener el control correspondiente y tener tanto el cumplimiento de los ALS
(Atención de Niveles de servicio) como la satisfacción del usuario final. Para el
presente trabajo se hace uso de la plataforma Remedy, la cual es una herramienta
estándar con bajos requerimientos del sistema del equipo informático, donde se realice
la instalación del cliente. Así como tiene la funcionalidad de otorgar reportes
estadísticos necesarios para conocer la productividad del área o áreas de segundo
nivel, ejemplos de esto son, en donde se tiene una mayor cantidad de solicitudes
generadas o las áreas donde no se cumple con los ALS. Dichos reporte pueden ser
exportados a algún Software como Excel para generación de gráficos y tablas
dinámicas. El uso de Remedy cliente es un ambiente grafico simple y de fácil uso tanto
para ejecutivos del área que genera los Trouble tickets (numero de reporte generado
para una solicitud) y para la que soluciona, la documentación de los casos generados
mediante Remedy una vez modificados en tiempo real en cualquier equipo que tenga
instalado el aplicativo. El proyecto maneja el uso de esta aplicación desde cómo se
deberá realizar la configuración, acceso y uso de la plataforma Remedy.

Este trabajo está limitado en cómo se realizan soluciones por parte de áreas de
segundo nivel, ya que no es parte del objetivo. El diseño de procesos incluye las
soluciones que genera Mesa de Ayuda, las pruebas que debe realizar y como se
identifica el área que otorgara la solución al usuario final, así como la información
necesaria para la correcta canalización de incidencias y solicitudes.

II
Instituto Politécnico Nacional

En este trabajo se manejan 5 tipos de incidencias o solicitudes en Mesa de


Ayuda, los cuales se mencionan a continuación: acceso, equipo, red, aplicativo o
restricción de seguridad. Para lo cual se define como distinguir cada uno de los
presentes casos. Se menciona también el por qué se manejan de esta forma los
procesos tanto por cuestiones de seguridad de la información o económicas de parte de
los distintos centro de costos.

El trabajo se encuentra divido en cinco capítulos: una introducción teórica a lo


que es una Mesa de Ayuda; las herramientas necesarias para trabajar de manera
eficiente y el por qué de su uso, las cuales son herramientas IT, de soporte y
comunicación; se explica tanto su configuración, manejo y el por qué se utiliza este tipo
de gestión; también se tiene el diseño de la gestión de la forma de trabajo del área
detalladamente; así como los procesos de las áreas de segundo nivel y su forma de
identificación, filtrado y canalización correcta. Así como la parte de los costos de lo que
es la generación de una Mesa de Ayuda.

III
Instituto Politécnico Nacional

JUSTIFICACIÓN
Debido a la creciente actividad del área de tecnología de la información en los
últimos años, en la gran mayoría de las empresas, es necesario establecer un sistema
administrativo de procedimientos, para tener una atención de manera eficiente al
usuario final. Así en el control de reportes mediante herramientas de seguimiento de
casos que se pueden tener, ya que es necesario tener un tiempo de respuesta para
dichas solicitudes, y así evitar escalaciones y molestias por parte del usuario.

En la actualidad el departamento de Mesa de ayuda (Help Desk) en la mayoría


de las empresas es de gran utilidad ya que desempeña un factor clave en el análisis de
incidencias y solicitudes para las áreas de segundo nivel. Sin la existencia de esta
Mesa, el usuario final difícilmente tendrá el conocimiento con quien se deberá canalizar
su incidencia o solicitud, debido a que esto no es su labor en la empresa.

Así como también, se puede tener un control y realizar análisis concretos de las
incidencias y solicitudes mas frecuentes por la empresa, debido a que las herramientas
utilizadas para el registro, pueden otorgar una base de datos con dicha información;
esto con el fin de resolver tales solicitudes de forma más oportuna.

El área de Mesa de Ayuda también tiene la función de dar solución en primera


instancia al usuario final o indicar el procedimiento correcto para su solicitud o
incidencia, ya que como parte de las áreas de soporte debe tener el conocimiento para
afrontar los posibles problemas del usuario final en su entorno laboral.

Es necesario tener en cuenta que Mesa de Ayuda es un área que debe atender
de manera oportuna los casos enviados ya que de ello dependerá parte de la
productividad económica de la empresa, ya que si no se realiza la atención al recurso
afectado se pueden tener pérdidas económicas de alta magnitud.

La implementación de estandarizar procesos del área de sistemas mediante el


uso de Mesa de Ayuda como un área de primer nivel, hace que toda solicitud sea
atendida en forma correcta y en tiempo, y así evitar el tener que estar buscando quien
otorga solución a la incidencia o el uso de proveedores externos por parte del usuario
final, ya que esto tiene un costo adicional a recursos de la empresa. Así como no se
tiene la gente sin operar debido a que sus herramientas de trabajo no funcionen. Es
importante mencionar que el usuario tiene como finalidad realizar sus actividades para
lo que fue contratado no solucionar problemas que no le corresponden, de tal forma que
pueda llevar a cabo sus actividades teniendo el conocimiento que el área de soporte
atenderá las inconsistencias de sus herramientas o solicitudes de configuración o
equipos que le sean necesarios.

IV
Instituto Politécnico Nacional

Si bien es cierto que la necesidad de comunicarse hace más notorio el carácter


indispensable del conocimiento sobre las tecnologías de información y comunicación y
la aplicación de éstas en distintos ámbitos de la vida humana, se hace necesario
también reconocer las repercusiones que traerá consigo la utilización de estas nuevas
tecnologías ya sean benéficas o perjudiciales.

A continuación se mostrarán algunas de las ventajas que origina el empleo de las


tecnologías de la información en el desarrollo de las actividades humanas.

Las relaciones existentes entre el incremento en la producción y difusión de


nuevas tecnologías y las posibilidades que las empresas tienen de acceder a
conocerlas y utilizarlas de los conocimientos de los factores internos y externos que
inciden en la apropiación de las innovaciones tecnológicas por parte de las empresas
trae a cuenta que los procesos de innovación tecnológica pueden ser entendidos como
un proceso de innovación social que moviliza las capacidades de la organización,
constituyéndose en una instancia de generación de conocimiento que remite a los
saberes que se recrean en diferentes áreas de la empresa, en un proceso dinámico,
continuo y acumulativo; que modifica y reelabora las competencias organizativas.

Otras ventajas que podemos mencionar son las siguientes:

Brindar grandes beneficios y adelantos en salud y educación;


Potenciar a las personas y actores sociales, etc., a través de redes de apoyo
e intercambio y lista de discusión;
Permitir el aprendizaje interactivo y la educación a distancia;
Impartir nuevos conocimientos para la empleabilidad que requieren muchas
competencias (integración, trabajo en equipo, motivación, disciplina, etc.);
Ofrecer nuevas formas de trabajo, como teletrabajo;
Dar acceso al flujo de conocimientos e información para fortalecer y mejorar
las vidas de las personas;
Facilidades, exactitud, menores riesgos y menores costos.

Con la implementación de una Mesa de Ayuda mediante el uso de tecnologías


de la información, se puede obtener los beneficios mencionados de tal forma que se
evita la degradación de los servicios y se tiene un menor impacto al negocio en caso de
incidencias con afectación a los clientes de la empresa, ya que se tiene el conocimiento
del área de solución para cada tipo de incidencia.

V
Instituto Politécnico Nacional

ANTECEDENTES HISTORICOS
El surgimiento de la tecnología de la información se remonta cuando el ser
humano realiza la invención de la escritura, siendo esta la parte fundamental del
desarrollo de la información. De tal forma que las tecnologías de la información se
pueden definir como toda aquella herramienta que transmite información, para su
atención o de forma informativa. El primer sistema de almacenamiento de información
desarrollado por el hombre es la biblioteca, desarrollada por la cultura Sumeria. Los
grandes avances de las tecnologías de la información realizados fueron el papiro por
parte de egipcios y la invención del papel en China. El gran invento que revoluciono las
bibliotecas fue la creación de los pergaminos por parte de los griegos, teniendo como
resultado la creación de la biblioteca de Alejandrina y un menor espacio de
almacenamiento en el año 750 A. de C. En 1450 surge un cambio radical en las
tecnologías de la información ya que se realiza la invención de la imprenta con lo cual el
proceso de copiado de libros a mano queda obsoleto, 150 años después surge el
primer periódico teniendo una publicación semanal en Francia y Alemania. Como
resultado los primeros diarios aparecen a principios del siglo XVIII.

En la época de la revolución industrial las tecnologías de la información tienen


un gran avance ya que se realiza la invención del telégrafo por parte del
norteamericano Samuel Morse, con lo cual se pasa a una época en que la información
puede ser distribuida en un tiempo menor. Para el año de 1876 Alexander Graham Bell
realiza la invención del teléfono, con lo cual la comunicación es en tiempo real. Para los
años 1880 a 1900 se realiza el descubrimiento de los medios inalámbricos de tal forma
que las tecnologías de la información pueden tener un mayor alcance en el intercambio
de información, teniendo como resultado la invención del radio. En el periodo
comprendido entra el final de la primera guerra mundial y el principio de la segunda
guerra mundial el gran avance tecnológico fue el desarrollo del televisor con el cual se
tenía informada a la gente de los sucesos del mundo en tiempo real. El desarrollo de la
primera computadora fue realizado en 1943 (proyecto Colossus) para uso en la
segunda guerra mundial realizando uno de los pequeños pasos para llegar a las
tecnologías de la información actuales, tres años después fue desarrollado el ordenador
ENIAC siendo así la primera computadora digital.

En el periodo denominado como guerra fría el ser humano realizo el


descubrimiento más importante de la historia moderna que fue la creación del transistor
en base a semiconductores desarrollado por la empresa AT&T, Quentin Kaiser escribió:
"Si no hubiese sido por las microondas o el radar de UHF, probablemente nunca
hubiéramos tenido la necesidad de detectores de cristal. Si no hubiéramos obtenido
detectores de cristal, probablemente no habríamos tenido el transistor, salvo que
hubiera sido desarrollado de algún modo completamente diferente".
VI
Instituto Politécnico Nacional

De esta forma se realizo la miniaturización de los circuitos eléctricos por lo se


denominan circuitos integrados. [2].

En los años 60 se realizo la creación de la primera red nacional en los Estados


Unidos de Norteamérica teniendo invención del modem y las primeras interconexiones
de equipos de cómputo, el desarrollo de la comunicación ARPANET (experimento del
Departamento de Defensa de los Estados Unidos que probaba las redes de
comunicación por medio de paquetes de información), es la base de lo que actualmente
es el internet. IBM inventó realmente la computadora personal a finales de los años
70’s. La idea, en ese momento, era un equipo portable, hasta entonces, ningún aparato
informático que no fuera una gran máquina o un terminal de 27 kilogramos de
peso.Para los años 80 surgen los primeros intercambios de información internacionales
y surgen los proveedores Prodigy y Compuserv. De tal forma que la tecnología de la
información logra un gran avance humanitario y tecnológico en 1989 con la caída de la
cortina de hierro de la extinta Unión Soviética, teniendo interconexión el bloque
occidental con el bloque del este. Por lo que en 1990 surge el WWW y 3 años más
tarde la masificación de los medios de comunicación vía internet, la cual es la
herramienta más poderosa de las tecnologías de la información.

VII
Instituto Politécnico Nacional

1 MARCO TEÓRICO
1.1 Mesa de Ayuda

La tecnología Help Desk es un conjunto de servicios, que de manera integral bien


sea a través de uno o varios medios de contacto, ofrece la posibilidad de gestionar y
solucionar todas las posibles incidencias, junto con la atención de requerimientos
relacionados con las TICS, es decir, las Tecnologías de Información y Comunicaciones.

Los términos y su uso se extienden con la popularización del estándar ITIL (del
inglés Information Technology Infrastructure Library o Biblioteca de Infraestructura de
Tecnologías de Información) para el gerenciamiento de TI. [3].

Como su nombre lo dice, es una Mesa de Ayuda, donde se ofrecen Servicios acerca
de soporte técnico (bugs, consultas, etc.). Ayuda a incrementar la productividad y
aumenta la satisfacción de los usuarios internos y externos.

El analista de Mesa de Ayuda debe tener habilidades para enseñar algo,


conocimientos para usar lógica y razonamiento para identificar las fortalezas y
debilidades de soluciones alternativas brindadas a los usuarios en manejo de Software,
hardware, comunicaciones, redes, internet, correo electrónico, temas relacionados con
tecnología informática, y capacidades como escuchar y comprender la información y las
ideas expuestas en forma oral, aplicar reglas generales a problemas específicos para
lograr respuestas con sentido.

La Mesa de Ayuda se basa en un conjunto de recursos técnicos y humanos que


permiten dar soporte a diferentes niveles de usuarios informáticos de una empresa. En
este trabajo se tiene una Mesa de Ayuda basada en el soporte de primer nivel para
usuarios finales.

Soporte técnico es un rango de servicios que proporcionan asistencia con el


hardware o Software de una computadora, o algún otro dispositivo electrónico o
mecánico. En general los servicios de soporte técnico tratan de ayudar al usuario a
resolver determinados problemas con algún producto en vez de entrenar o personalizar.
En la figura 1.1 se puede visualizar el diagrama de flujo de Mesa de Ayuda.

La mayoría de las compañías que venden hardware o Software ofrecen soporte


técnico de manera telefónica o en línea. Las instituciones y compañías por lo general
tienen sus propios empleados de soporte técnico. Existen a su vez múltiples lugares
libres en la Web respecto a soporte técnico, en los cuales los usuarios más
experimentados ayudan a los novatos. [1].

1
Instituto Politécnico Nacional

Usuario realiza solicitud

Envía infamación o
realiza procedimiento

Información
correcta

Información incorrecta
Verifica
informacion

Trabaja
solicitud

Notifica y
entrega
solicitud

Realiza pruebas
Usuario y valida
satisfecho

Figura 1.1 Funcionamiento de Mesa de Ayuda

El tipo de soporte puede ser por diferentes medios de comunicación, los tipos
más comunes son los siguientes: teléfono, correo electrónico, Chat, Software de
aplicación en sitio.

Para cualquiera de los tipos de soporte mencionado, es necesario que el usuario


afectado se ponga en contacto con el área de Mesa de Ayuda, explique la incidencia y
el ejecutivo de mesa de ayuda realice el análisis correcto y otorgue una solución o
canalice con algún área de segundo nivel.

2
Instituto Politécnico Nacional

1.2 Herramientas de trabajo

El área de Mesa de Ayuda para su correcta operación tiene la necesidad del uso de
herramientas de comunicación, tanto de vía telefónica e informática, para una mayor
eficiencia. El sistema de Mesa de Ayuda incrementa la productividad y aumenta la
satisfacción de los usuarios finales. Muchas empresas optan por delegar este servicio a
terceros.

De nada sirve dotar a los empleados de una empresa con las más sofisticadas
herramientas de productividad (computadoras personales, Software de oficina, acceso
a toda la información disponible) si esto no viene acompañado de un detallado
programa de capacitación y soporte que permita el real aprovechamiento de las
herramientas. Tampoco sirve multiplicar el personal de soporte interno de una empresa
para que los empleados tengan a quien acudir en cualquier momento. Estas prácticas
son costos ocultos de la tecnología, que ya las empresas conocen bien y tratan de
evitar a toda costa.

Por eso existen las herramientas de Mesa de Ayuda, sistemas que permiten apoyar
la labor productiva de los usuarios, garantizando la explotación eficiente de las
aplicaciones, buscando a su vez la manera más eficiente y rentable de realizar esta
labor. La implementación de aplicaciones como Resolve IT, Magic o Remedy incluye
capacitación a analistas y por un costo anual, el cliente recibe soporte técnico en línea y
actualizaciones del producto.

Las aplicaciones están diseñadas para cumplir con cada requerimiento de soporte
de Mesa de Ayuda en organizaciones simples. Estas aplicaciones también tienen la
utilidad de poder notificar las solicitudes levantadas a periféricos tales como teléfono
inteligentes, PDA’s o teléfonos móviles de diseño simples. Como ya se menciono, la
herramienta que se utiliza en este trabajo es Remedy debido a que está diseñado para
cumplir con las complejas necesidades de Mesa de Ayuda y de soporte de gestión de
las organizaciones grandes.

Por otra parte se tiene la telefonía IP la cual es de gran importancia para el contacto
directo con el usuario final, de tal forma que es un grupo de recursos que hacen posible
que la señal de voz viaje a través de Internet empleando un protocolo IP (Internet
Protocol). Esto significa que se envía la señal de voz en forma digital en paquetes en
lugar de enviarla (en forma digital o analógica) a través de circuitos utilizables sólo para
telefonía como una compañía telefónica convencional.

La principal ventaja de este tipo de servicios es que evita los cargos altos de
telefonía (principalmente de larga distancia) que son usuales de las compañías de la
Red Pública Telefónica Conmutada (PSTN). Algunos ahorros en el costo son debidos a
utilizar una misma red para llevar voz y datos, especialmente cuando los usuarios
tienen sin utilizar toda la capacidad de una red ya existente en la cual pueden usar para
Voz IP sin un costo adicional. Las llamadas de Voz IP a Voz IP entre cualquier

3
Instituto Politécnico Nacional

proveedor son generalmente gratis, en contraste con las llamadas de Voz IP a PSTN
que generalmente cuestan al usuario de Voz IP. [5].

La telefonía IP puede facilitar tareas que serían más difíciles de realizar usando las
redes telefónicas comunes:

Las llamadas telefónicas locales pueden ser automáticamente enrutadas a un


teléfono Voz IP, sin importar dónde se esté conectado a la red. Uno podría llevar
consigo un teléfono Voz IP en un viaje, y en cualquier sitio conectado a Internet,
se podría recibir llamadas.
Los agentes de Call center usando teléfonos Voz IP pueden trabajar en cualquier
lugar con conexión a Internet lo suficientemente rápida.
Algunos paquetes de Voz IP incluyen los servicios extra por los que PSTN
normalmente cobra un cargo extra, o que no se encuentran disponibles en
algunos países, como son las llamadas de 3 a la vez, retorno de llamada,
remarcación automática, o identificación de llamadas. [5].

1.3 Áreas de segundo nivel

El área de segundo nivel es aquella que deberá de realizar la solución a la


incidencia presentada por parte del usuario final. Dichas áreas deberán de tener el
conocimiento para la solución de tal incidencia, así como el área de Mesa de Ayuda
tiene la responsabilidad de proporcionar la información necesaria y completa a
segundo nivel para que pueda atender de manera efectiva al usuario final. En caso de
que la información sea incompleta o no proceda la solicitud requerida, deberán ser
reasignadas las solicitudes a Mesa de Ayuda. También tienen la responsabilidad de no
dar por resuelto ninguna solicitud si el usuario no está completamente satisfecho, por lo
que en caso de que el área solicite apoyo de un tercer nivel o de alguna otra área
deberá realizar la reasignación de la solicitud a Mesa de Ayuda indicando
detalladamente el motivo de asignación nuevamente al grupo de Mesa de Ayuda.

El área de segundo nivel se puede dividir en distintos departamentos, con el fin de


tener un mayor control sobre las solicitudes generadas por Mesa de Ayuda y poder
realizar análisis concretos del área con mayor demanda y asignarle una mayor cantidad
de recursos humanos para evitar contratiempos con el usuario.

También se debe tener un procedimiento específico de tiempos de respuesta


dependiendo del tipo de solicitud generada. El tiempo de respuesta atención de niveles
de servicio ANLS, es el transcurso de horas o días que tiene el área para dar solución a
la solicitud del usuario, para esto la herramienta informática con que se cuente para el
control y administración de solicitudes deberán tener una prioridad (baja, media, alta,
urgente).

4
Instituto Politécnico Nacional

La política de este tiempo de respuesta dependerá de las necesidades de cada


empresa o la prioridad de los procesos que se encuentren en incidencia, ya que en
muchas empresas hay procesos que si no tienen una rápida y eficaz respuesta pueden
tener pérdidas millonarias. Se puede tomar como ejemplo un proceso de un servidor
que tenga asignado el cobro de conexión a Internet por minuto de los clientes de la
empresa, si este proceso se encuentra fuera de línea puede ocasionar pérdidas
millonarias a la empresa, ya que no se tendría la forma de cobrar al cliente final el uso
del servicio. Los ANLS deberán ser divididos entre Mesa de Ayuda y Segundo Nivel por
lo que cada área tiene un tiempo para realizar su trabajo, esto quiere decir que Mesa de
Ayuda tiene un tiempo para realizar el análisis y asignación a Segundo Nivel y este
ultimo para realizar la solución de la solicitud o incidencia.

1.3.1 Divisiones comunes de área de segundo nivel

La división por departamentos del área de segundo nivel tiene la ventaja de tener
especialistas para cada tipo de solicitud o incidencia generada por el área de Mesa de
Ayuda dependiendo de las necesidades de la empresa o el tipo de operación. Se
pueden tomar diferentes criterios para realizar esta división, tales como:

1. Ubicación Geográfica

2. Tipo de solicitud o incidencia

3. Área de solución

4. Tipo de equipo a realizar atención.

Las cuatro formas mencionadas son las más comunes que se utilizan en el área de
Mesa de Ayuda para la atención de solicitudes en las empresas de TI. Se puede
también realizar la combinación de este tipo de criterios de división para una pronta
atención, A continuación se mencionara un ejemplo práctico:

Se tiene una Mesa de Ayuda que deberá realizar el seguimiento de solicitudes vía
una aplicación interna de nombre RCMS. Esta tendrá la función de poder realizar el
seguimiento de incidencias de cajas pos vendidas bajo garantía a diferentes clientes,
debido a que el soporte mencionado se deberá realizar a nivel nacional, es preferible
realizar la capacitación necesaria a los ingenieros de campo para que puedan dar
solución a cualquier incidencia presentada; así como se recomienda realizar una
división por zona geográfica ya que el área de segundo nivel solo atenderá un solo
producto y generalmente puede atender diferentes sitios durante el transcurso del día.

5
Instituto Politécnico Nacional

Si para este tipo de Mesa de Ayuda se realizara por una división del área de
segundo nivel por área de solución se tendrían ingenieros especialistas para cada
incidencia pero el tiempo de respuesta sería sumamente alto o costoso porque para
una incidencia de 2 equipos en un mismo sitio se mandarían 2 ingenieros.

Por lo tanto es necesario verificar el diseño de cómo se atenderá por parte de Mesa
de ayuda y segundo nivel la solicitud o incidencias del usuario final. A continuación se
realizara una descripción detallada de cómo o en qué casos se utilizará la división del
soporte por segundo nivel.

1. Ubicación geográfica

Este tipo de forma de atención se deberá de utilizar cuando no se haga soporte vía
remota, en el cual es necesario que se presente el área de segundo nivel en sitio. Por lo
tanto el procedimiento de atención deberá ser en base al sitio afectado y la severidad o
tiempo de respuesta dependerá del número de usuarios o equipos afectados. Un
ejemplo claro puede ser la atención o soporte de teléfonos IP en un centro de atención
a clientes de una empresa bancaria, si en un sitio se tienen sin el correcto
funcionamiento más de la mitad de los equipos telefónicos de los usuarios finales
puede ser eficiente que este tipo de reportes se atienda como critico o urgente, ya que
las pérdidas de la empresa pueden ser catastróficas. También es necesario tener en
cuenta la cantidad de ingenieros por usuarios a atender, regularmente la cantidad de
recursos para soporte deberá ser el equivalente al 5% de la cantidad de usuarios
finales.

En el diagrama de flujo 1.1 se puede visualizar claramente el funcionamiento del


sistema mediante el esquema por zona geográfica. Regularmente se pueden elegir
códigos o nombres para las regiones, algunos ejemplos pueden ser:

Región 1, Región 2, Región 3, etc.

Zona Pacifico, Zona Bajío, Zona Metropolitana, etc.

6
Instituto Politécnico Nacional

Por área Geográfica


Mesa de Ayuda es un Área de nivel 0

Levanta solicitud
Se comunica vía Envía correo mediante alguna

Usuario
Fin
telefónica electrónico aplicación
informática

Analiza solicitud
Mesa de Ayuda

Si
Levanta solicitud a No
Solicita
la región Verifica
información
correspondiente

No
Segundo Nivel

Verifica Reasigna solicitud

Si

Ejecuta solicitud Notifica solución Cierre solicitud

Diagrama 1.1 Funcionamiento por zona geográfica

La extensión territorial de estas áreas puede determinarse conforme a demanda o


cantidad de solicitudes de cierta región preferentemente. Ya que se estaría cometiendo
un error si se determina por el tamaño de zona, ya que es muy probable que existan
regiones con una mayor cantidad de usuarios. Por ejemplo, Si el área de soporte es a
nivel nacional y la mayor concentración de usuarios está en la Ciudad de México, es
mejor determinar a la misma como una sola área, en comparación con el estados del
sur del país donde se tiene una menor concentración de solicitudes, por lo cual se
puede determinar como una sola región varios estados del sur.

El soporte mediante el método de zona geográfica también puede denominarse


soporte en sitio, ya que el ingeniero siempre deberá presentarse físicamente para
realizar la solución. Cada área regularmente cuenta con un dispacher (persona que
distribuye las solicitudes) o en su defecto es el área de Mesa de Ayuda quien canaliza
directamente al ingeniero que deberá atender la solicitud. Esto depende del esquema
organizacional de la empresa. Los tiempos de respuesta dependerán de la afectación
de la operación del usuario final.

7
Instituto Politécnico Nacional

Alguno ejemplos prácticos de este tipo de soporte son radio bases de


telecomunicaciones, mantenimiento preventivo y correctivo a equipo industrial, soporte
a cajas de venta, etc. Regularmente es aplicado cuando la distribución física de los
equipos es bastante distribuida y no es posible ejecutar soporte remoto.

2. Tipo de solicitud o incidencias

El funcionamiento de este tipo de soporte es en base a casos puntuales (un


afectado) o incidencias masivas (problema general). Este tipo de soporte es
comúnmente utilizado cuando se tienen distintas aplicaciones de uso común. Se utiliza
frecuentemente en casos de base de datos, servidores de almacenamiento,
aplicaciones, etc. Regularmente se pueden tener distintas herramientas de seguimiento
para poder ejecutar el soporte de una manera apropiada, el área de Mesa de Ayuda
puede integrarse para realizar el filtrado del tipo de solicitud, canalizando al área de
segundo nivel de forma correcta y con la información necesaria para la solución de la
incidencia.

Cuando se realiza soporte bajo el esquema de solicitud o incidencia, en el diagrama


de flujo 1.2 el área de Mesa de Ayuda se convierte en un área de canalización o nivel 0
donde no se ejecuta solución, únicamente realiza las pruebas necesarias para verificar
si es un caso puntual o una afectación de 2 o más usuarios con el mismo percance. De
tal forma que si se tiene una incidencia masiva deberá realizar un aviso o notificación
general a las áreas afectadas con el fin de evitar alguna escalación así como deberá
realizar un seguimiento constante de la incidencia con el área correspondiente con el
objetivo de tener una solución dentro del tiempo de respuesta establecido.

8
Instituto Politécnico Nacional

Tipo de solicitud o incidencia


Mesa de ayuda es un área de nivel 0

Usuario
Levanta solicitud
Se comunica vía Envía correo mediante alguna Fin
telefónica electrónico aplicación
informática
Mesa de Ayuda

Notifica a áreas
Levanta incidencia Verifica Levanta incidencia afectadas por la
incidencia

Solicita
informacion
Casos puntuales

Incidencia Masiva
Segundo Nivel

Verifica
Reasigna a Help
Desk

Falta informacion

Ejecuta Solucion Notifica a usuario Cierra incidencia


Incidencia Masivas

Verifica Caso puntual


Segundo Nivel

Reasigna a Help
Desk

Falta informacion

Ejecuta Solucion Notifica a usuario Cierra incidencia

Diagrama 1.2 Funcionamiento por tipo de solicitud o incidencia

3. Área de solución

El soporte por área de solución se puede aplicar cuando la empresa tiene una gran
cantidad de usuarios, ya que el área de Mesa de Ayuda realiza un análisis concreto de
cada solicitud del usuario final. Este tipo de administración de soporte es el que se
aplicará al presente proyecto, ya que es utilizado con mayor frecuencia, así como tiene
la ventaja de ser combinado con las 2 formas de atención descritas, de tal forma que el
ejecutivo de Mesa de Ayuda tiene que tener los conocimientos suficientes para otorgar
soporte de primer nivel. En caso de no poder resolver la incidencia por falta de permisos
o información será necesario que canalice con el área de segundo nivel, en el cual se
tiene cualquiera de los 2 esquemas mencionados.

Los niveles de solución o escalamiento en el departamento de sistemas o soporte


de la empresa regularmente se definen conforme a su grado de poder otorgar solución,
como se muestra en la figura 1.2. Esto se puede determinar como la jerarquía que tiene
cada área conforme a conocimientos del equipo, aplicación, sistema, etc.

9
Instituto Politécnico Nacional

Figura 1.2 Pirámide de nivel de conocimientos de áreas de soporte

El área de nivel 0 es aquella que no realiza ninguna solución solo canaliza la


solicitud con el área de segundo nivel, de tal forma que solo verifica que la información
o el procedimiento se cumpla conforme a lo establecido por la empresa. Un área de
primer nivel o nivel 1, deberá tener la capacidad de otorgar una solución al usuario final
sin necesidad de solicitar apoyo del área de segundo nivel. Sin embargo el analista de
primer nivel no tiene dentro de sus herramientas laborales la administración total de las
aplicaciones o sistemas, pero deberá tener el conocimiento de lo que realizará el
segundo nivel para lo solución de la solicitud o incidencia, ya que regularmente dicho
ejecutivo canaliza a distintas áreas. Las áreas de segundo nivel o nivel 2, son
especialistas en la solución de las incidencias canalizadas por primer nivel, por lo tanto
deberán otorgar una solución al usuario. Dichas áreas reciben por parte de primer nivel
la información filtrada y detallada del problema. En algunas instituciones existen áreas
de tercer nivel, las cuales se pueden denominar como expertas en algún tema en
particular, y deben realizar la parte de apoyo o soporte para segundo nivel en caso que
este último no pueda otorgar una solución para algún caso en particular.

El funcionamiento de Mesa de Ayuda convertido en un área de primer nivel, tiene


como ventaja, el filtrado de información correcta con el área de segundo nivel. Así como
otorgar una solución inicial al usuario final, con la excepción de los casos que deberá
canalizar directamente a segundo nivel. El soporte realizado de esta forma en el área
de Mesa de Ayuda, deberá ejecutarse remotamente se puede utilizar la herramienta Net
Meting o Escritorio remoto, la cual está incluida en cualquier equipo que cuenta con
Windows NT o superior.
10
Instituto Politécnico Nacional

1.4 Herramientas de soporte.

1.4.1 Conexión remota

Las herramientas de conexión remota, para ejecutar soporte a usuarios finales,


tienen la ventaja que no se deberá presentar un ingeniero en sitio, es decir, el área de
Mesa de Ayuda puede resolver desde una ubicación lejana, únicamente cumpliendo
con el requisito que se encuentre en el dominio de red de la empresa, como se puede
observar figura 1.3. De esta forma se puede tener un menor tiempo de respuesta y
como consecuencia se evitara la molestia de tiempo de atención del usuario final. Las
herramientas más comunes de soporte remoto son:

Net Meting

Escritorio remoto

Soporte Tecnico

Usuario finales y equipo que se puede tomar control remotamente

Figura 1.3 Equipos que se puede tomar control Remoto

11
Instituto Politécnico Nacional

Mediante el uso de herramientas de control remoto, el recurso humano de primer


nivel, segundo nivel, etc. puede tener un mejor tiempo de respuesta realizando soporte
remoto, ya que únicamente deberá conectarse al equipo del usuario afectado o equipos
que necesite realizar mantenimiento o configuraciones. Los equipos que se puede
tomar control remoto, son aquellos que se encuentren dentro de la red interna de la
empresa (Figura 1.3). Entre los más comunes son los siguientes: Servidores,
Impresoras, equipos de computo de escritorio y portátiles y teléfonos inteligentes.

Un ejemplo de uso de herramientas remotas puede ser el siguiente: un usuario


de la empresa X requiere le sea instalada la impresora de red del área de ventas, el
analista de primer nivel puede realizar dicha instalación conectándose remotamente al
servidor de impresión e instalándola en el equipo del usuario. Esto tiene una gran
ventaja porque no se tiene que presentar en sitio el ingeniero de soporte, la única
acción realizada es tomar control remoto del equipo del usuario final y realizar la acción
de configurar e instalar la impresora de red. Figura 1.4.

Figura 1.4 Net Meting Escritorio remoto

12
Instituto Politécnico Nacional

Como se menciono las herramientas más comunes de uso para control remoto
de equipos es Net Meting y escritorio remoto. La diferencia de uso de estas dos
herramientas es que Net Meting necesita autorización de tomar control por parte del
usuario final, por lo tanto es necesario que se encuentren 2 personas para realizar la
conexión entre los equipos. Mientras que con escritorio remoto no es necesario realizar
ninguna autorización, por lo que el uso de Net Meting se puede dejar para cuando se
realizará soporte al usuario final en cambio el uso de escritorio remoto es adecuado
cuando se realiza la conexión a un equipo que no tiene recurso humano, el cual puede
ser un servidor que se encuentre en un Rack, figura 1.5.

Escritorio Remoto

Net Meting

Figura 1.5 Tipo de conexión remota.

La información necesaria para tomar control remoto de un equipo es la siguiente:

Dirección IP del equipo a tomar control remoto

Contraseña de dominio de red (depende de políticas de seguridad de la


empresa)

13
Instituto Politécnico Nacional

1.4.2 Aplicación de registro y seguimiento

Las aplicaciones de registro y seguimiento de solicitudes de IT, como se ha


mencionado, realizan la función de mejorar el tiempo de respuesta, así como tener un
control de atención de las solicitudes o incidencias presentadas. Mientras que Remedy,
es la herramienta de trabajo más eficiente en el área de tecnología de la información, ya
que puede tener enlace a distintas herramientas adicionales como es la notificación de
estatus a usuario final y áreas de segundo nivel a herramientas personales (equipos de
cómputo o celular) mediante el uso de correo.

La aplicación que se utilice deberá cumplir con las siguientes características para
poder realizar el seguimiento de manera oportuna y rápida, así como la creación de
nuevos casos. Por lo tanto a continuación se mencionan los campos necesarios:

Categoría: se puede definir como el tipo de problema a solucionar, algunos


ejemplos son: problemas de red, sin correo, solicitud de equipo telefónico, etc.

Datos de usuario: Campo donde se deberán encontrar los datos del usuario
(Nombre, Dirección, teléfono, correo, etc.).

Grupo, la área o región: personal que tiene asignada la solicitud para realizar
solución (área de comunicaciones, radiofrecuencia, mantenimiento, etc.).

Estatus de la solicitud: Es el valor en que se encuentra la petición (asignado,


trabajando, resuelto, pendiente por parte, etc.).

Prioridad: Es la urgencia con que se necesita realizar una acción o atención de


una solicitud.

Tipo de solicitud: Es la categoría a la que pertenece la petición del usuario final.

Notificación de solución automática: Es la notificación vía correo generada por la


herramienta de seguimiento al usuario final.

Por otra parte estas herramientas de seguimiento deberán tener la función de


realizar búsquedas rápidas de solicitudes anteriores, por lo distintos campos
mencionados, esto con el fin de tener una respuesta rápida al usuario en caso de
solicitar alguna referencia o si ya se soluciono su problema. También es necesario que
la herramienta cuente con la generación de reportes, mediante el uso de búsquedas
avanzadas o Querys, ya que para el caso de auditorías o reportes de productividad de
áreas mensuales, trimestrales, semestrales, anuales, etc. es necesario tener cuantas
solicitudes se atendieron en cierto tiempo.

14
Instituto Politécnico Nacional

De esta forma podrían ser exportados a una base de datos de Oracle, Access,
My SQL, Excel, etc. donde es más fácil manejar la información mencionada así como
saber, quien atendió más solicitudes, que área recibe mayor carga de trabajo, etc. Este
punto es importante porque dependiendo de esto el área de segundo nivel y primer
nivel determinaran cuantos recursos humanos es necesario utilizar para su labor
constante y evitar estar fuera del tiempo de respuesta.

1.5 Diseño de procesos

Un procedimiento es un conjunto de pasos o protocolo a seguir para realizar una


acción o atención de alguna función de manera estándar, con el fin de evitar errores o
atraso en el trabajo de las personas de un área o empresa.

Para diseñar un procedimiento es necesario que se realice una junta entre la distintas
áreas afectadas y determinen cómo, cuándo, quién, dónde y qué se requiere para
atender dicha solicitud. Para entender de una manera más clara y eficiente la solicitud,
se tomara como ejemplo práctico el siguiente caso.

Una Mesa de Ayuda que atiende la asignación de impresoras, multifuncionales


y equipos de computo, por cuestiones de necesidad de la empresa, atenderá también
problemas con teléfonos, por lo que se necesita determinar cómo deberá apoyar con
estos equipos. Los puntos necesarios y claves para que el soporte se realice de manera
eficiente son los siguientes:

Determinar un grupo en la herramienta de trabajo de levantamiento y


seguimiento de solicitudes.

Informar al usuario final con quien deberá canalizar las solicitudes de esta
índole. Así como que deberá realizar para esta solicitud.

Establecer con el área de segundo nivel, que información y autorizaciones


necesita para que pueda realizar el soporte o asignación de algún equipo.

Capacitación del tipo de casos a Mesa de Ayuda.

Contactos del área de segundo nivel y nivel de escalación.

Tiempo de respuesta, dependiendo de cada solicitud.

En caso de cambio de procedimiento, se deberán realizar los pasos anteriores


para evitar problemas o falta de conocimiento por parte de las áreas y el usuario final.

15
Instituto Politécnico Nacional

Retomando el ejemplo, puede tenerse que el área otorgue teléfonos al usuario,


para ello se deberá realizar el siguiente procedimiento: (Figura 1.6) 1) que el gerente
del área autorice y llene un formato ya establecido y lo entregue físicamente con el área
de Mesa de Ayuda, 2) Mesa de Ayuda verifica que el formato es correcto y que el tipo
de teléfono corresponde según una matriz de puestos y equipos. Una vez realizado
esto el área de Mesa de Ayuda levanta el correspondiente número de caso o solicitud y
el área de segundo nivel realiza la compra del equipo telefónico y se lo entrega al
usuario final en un tiempo determinado. Este es un ejemplo de cómo puede realizar
integrarse o diseñar un procedimiento entre el área de Mesa de Ayuda y Segundo Nivel.
Reasigna solicitando
corrección o información
Usuario solicita teléfono

Gerente autoriza teléfono

Usuario entrega a Help


Desk Solicitud

Help Desk Verifica

Procedimiento Correcto

Procedimiento
incorrecto Reasigna Procedimiento Correcto

Procedimiento
incorrecto Área de teléfonos verifica

Compra teléfono

Notifica que esta conforme

Entrega a usuario final

Figura 1.6 Procedimiento de asignación de teléfonos.

Los procedimientos ejecutados de manera correcta pueden tener un gran apoyo


para la organización, ya que de lo contrario el usuario solicitaría teléfonos sin control
alguno y puede tenerse una fuga de recursos.
16
Instituto Politécnico Nacional

De tal forma que se tienen las siguientes ventajas al realizar procedimientos


estándar dentro de la empresa implementando un área de Mesa de Ayuda:

Control de recursos de la empresa

Mayor productividad

Auditorias

Disminuye el tiempo de atención

Implementación de Mejora continua

Calidad en atención de solicitudes

1.6 Mejora Continua

La mejora continua es una herramienta de incremento de la productividad que


favorece un crecimiento estable y consistente en todos los segmentos de un proceso.
La mejora continua asegura la estabilización del proceso y la posibilidad de mejora.
Cuando hay crecimiento y desarrollo en una organización o comunidad, es necesaria la
identificación de todos los procesos y el análisis mensurable de cada paso llevado a
cabo. Algunas de las herramientas utilizadas incluyen las acciones correctivas,
preventivas y el análisis de la satisfacción en los miembros o clientes. Se trata de la
forma más efectiva de mejora de la calidad y la eficiencia en las organizaciones.

Para poder aplicar esta metodología es necesario cumplir con los siguientes requisitos:

Apoyo en la gestión.
Feedback y revisión de los pasos en cada proceso.
Claridad en la responsabilidad de cada acto realizado.
Poder para el trabajador.
Forma tangible de realizar las mediciones de los resultados de cada proceso

La mejora continua puede llevarse a cabo como resultado de un escalamiento en


los servicios o como una actividad proactiva por parte de alguien que lleva a cabo un
proceso. Es muy recomendable que la mejora continua sea vista como una actividad
sostenible en el tiempo y no como un arreglo rápido frente a un problema puntual.

17
Instituto Politécnico Nacional

Para la mejora de cualquier proceso se deben dar varias circunstancias:

El proceso original debe estar bien definido y documentado.


Debe haber varios ejemplos de procesos parecidos.
Los responsables del proceso deben poder participar en cualquier discusión
de mejora.
Un ambiente de transparencia favorece que fluyan las recomendaciones para
la mejora
Cualquier proceso debe ser acordado, documentado, comunicado y medido
en un marco temporal que asegure su éxito.

Generalmente se puede conseguir una mejora continua reduciendo la


complejidad y los puntos potenciales de fracaso mejorando la comunicación, la
automatización y las herramientas, y colocando puntos de control y salvaguardas para
proteger la calidad en un proceso.

El ciclo Deming de la mejora continua, es una estrategia de mejora continua de la


calidad en cuatro pasos, basada en un concepto ideado por Walter A. Shewhart.
También se denomina espiral de mejora continua. Los pasos son:

1. Planificación

Identificar el proceso que se quiere mejorar.


Recopilar datos para profundizar en el conocimiento del proceso.
Análisis e interpretación de los datos.
Establecer los objetivos de mejora.
Detallar las especificaciones de los resultados esperados.
Definir los procesos necesarios para conseguir estos objetivos, verificando
las especificaciones.

2. Realizar

Ejecutar los procesos definidos en el paso anterior.


Documentar las acciones realizadas.

3. Verificar

Pasado un periodo de tiempo previsto de antemano, volver a recopilar


datos de control y analizarlos, comparándolos con los objetivos y
especificaciones iníciales, para evaluar si se ha producido la mejora
esperada.
Documentar las conclusiones.

18
Instituto Politécnico Nacional

4. Actuar

Modificar los procesos según las conclusiones del paso anterior para
alcanzar los objetivos con las especificaciones iníciales, si fuese
necesario.
Aplicar nuevas mejoras, si se han detectado errores en el paso anterior.
Documentar el proceso.

La figura 1.7 muestra en ciclo de Deming

Planificación

Corrección Realización

Verificación

Figura 1.7 Ciclo Deming.

19
Instituto Politécnico Nacional

2 HERRAMIENTAS DE TRABAJO DE MESA DE AYUDA

El área de Mesa de Ayuda por necesidad laboral, siempre debe contar con
herramientas de comunicación con el usuario final, así como herramientas para el
registro de solicitudes o soluciones de los casos a tratar. Para el caso del presente
trabajo es necesario contar con las herramientas de comunicación, seguimiento y
generación de solicitudes, y de soporte necesarias para una mesa de ayuda del área de
sistemas de primer nivel, ya que se realizara solución de incidencias y solicitudes, así
como una parte adicional será canalizada directamente con las áreas de segundo nivel.
Se tiene la necesidad de un Software para el seguimiento de solicitudes y su registro
para el cual se tiene la herramienta Remedy, que debido a su bajo costo de licencias y
su bajo uso de recursos del equipo de cómputo, es ideal para el trabajo de Mesa de
Ayuda. Para el medio de atención vía telefónica se cuenta con la herramienta Cisco, el
cual es telefonía IP, lo cual se explico en el capítulo I. Para la atención por correo
electrónico se utilizara el programa de la paquetería Office de Microsoft de nombre
Outlook. También se tiene un Software adicional de uso privado de la empresa de
nombre IGC, en el cual se tiene el gestionamiento de acceso de algunas aplicaciones
de la empresa que se mencionara en el capítulo 4.

2.1 Remedy

Remedy es la herramienta de trabajo para generación, seguimiento y solución


de solicitudes de la empresa, esta aplicación es de vital importancia para Mesa de
Ayuda, De ésta depende el registro del trabajo realizado durante el día por parte de las
áreas involucradas en las solicitudes o incidencias. En este capítulo se tratará de la
instalación, configuración y el uso del aplicativo Remedy, para generar solicitudes,
cierre y búsquedas de Troubles tickets. También se realizara la conceptualización de
los comandos que utiliza la herramienta.

2.1.1 Instalación y configuración de Remedy

Para poder realizar la instalación de Remedy es necesario contar con las


licencias de uso de la aplicación. Los pasos a seguir son:

1. Crear el acceso directo a la consola de Remedy

Una vez instalada la aplicación “Remedy para Mesa de Ayuda”, es necesario


generar el acceso directo a “Remedy Mesa de Ayuda Support”, este permite el acceso a
la consola de Soporte de Remedy Mesa de Ayuda. [12]

2. Ingresar a Remedy en el equipo de computo mediante:

\\Inicio\Programas\Action Request System\Remedy Support

3. Introducir usuario y contraseña de Remedy y presionar OK

20
Instituto Politécnico Nacional

4. En el Menú seleccionar Archivo y submenú Abrir

5. Buscar la aplicación Remedy Support, presionar sobre esta el botón derecho


para mostrar el menú donde se selecciona la opción crear acceso directo,
como se muestra en la figura 2.1.

Figura 2.1 Configuración de Remedy Mesa de Ayuda

6. Salvar este archivo (acceso directo) en el escritorio. Figura 2.2.

Figura 2.2 Dirección de guardado de icono de Remedy

21
Instituto Politécnico Nacional

7. Ingresar a Remedy Support para Mesa de Ayuda, a través del icono


generado.

Se desplegara la siguiente ventana, figura 2.3 donde se tecleará el Usuario (con


mayúsculas) y password (sensitivo a mayúsculas y minúsculas), y dar clic en aceptar.

Figura 2.3 Acceso a Remedy

De esta forma se ingresará a la consola principal, que es la interfaz inicial para


los usuarios de Remedy. Desde la consola se tiene acceso a las utilidades de Remedy,
como: crear nuevos tickets, buscar y visualizar tickets previamente creados. La consola
principal se muestra en dos paneles. En el panel izquierdo se incluyen las ligas de
acceso y el botón de desconexión. En el panel derecho se muestra la tabla de
solicitudes asignadas al área de soporte del usuario que acceso. La figura 2.4 muestra
un ejemplo de ello.

Figura 2.4 Consola principal de Remedy

22
Instituto Politécnico Nacional

2.1.2 Componentes de Remedy

El Software de Remedy como se puede observar la figura 2.4, tiene diferentes


utilerías para beneficio del soporte de las áreas involucradas. Está dividida por 4
principales submenús los cuales se describen a continuación:

a) Enlaces: Es el nombre del grupo de accesos directos en Remedy a distintas


solicitudes.

Nueva Solicitud: Acceso para la generación de un nuevo Trouble ticket


Buscar Solicitud: Acceso para la consulta de Trouble tickets
Buscar Tarea: Acceso a búsqueda de tickets fuera de tiempo
Manejo de Activos: Acceso a Meta 4 (Es una plataforma de administración
de recursos humanos en las empresas)

b) Otros: Nombre asignado al grupo de acceso directo de utlilerias de Remedy

Reportes: Acceso a la creación de reportes exportables a Excel o Access


Proyectos: Acceso directo Trouble tickets tipo proyecto
Recordatorios: Acceso a la generación de avisos relacionados a un ticket
Preferencias: Acceso a configuración avanzada y personalizada de
Remedy
Ayuda: Acceso a Manual de Software Remedy
Cambiar Contraseña: Cambio de contraseña de autentificación de Remedy.

c) Solicitudes asignadas: Es un menú donde se puede visualizar los Trouble


tickets asignados al área que pertenece el perfil de acceso de la cuenta. Para
el caso particular del presente trabajo, son las solicitudes asignadas al grupo
de Mesa de Ayuda por distintos motivos, tales como: falta información,
validación con usuario final, etc. Desde la consola se puede realizar el acceso
a los tickets asignados al área, así como la tabla de tickets asignados se puede
ordenar en base a las columnas ID del caso, Resumen, Status, etc. dando clic
derecho con el Mouse del equipo de computo.

d) Cartelera de anuncios: Permite ver mensajes o notificaciones, generados por el


área de Mesa de Ayuda, de utilidad para el grupo. Cuando sea generado un
nuevo anuncio llegara vía correo la notificación y los detalles se pueden
visualizar desde Remedy.

23
Instituto Politécnico Nacional

2.1.3 Generación de Trouble tickets

En la figura 2.5 se muestran los campos o combos obligatorios para la creación


de un Trouble ticket.

Figura 2.5 Campos para la generación de un ticket de Remedy.

Un Trouble ticket se divide se divide en 7 partes principales, que son:

1. CTI

Menú integrado por los campos de:

Resumen. Texto breve de la incidencia reportada.

Descripción. Explicación a detalle de la incidencia, con pruebas y


diagnóstico realizado por el Especialista de Mesa de Ayuda.

Categoría. Clasificación dependiendo de lo solicitado o incidencia.

Tipo. Submenú dependiente de categoría para la clasificación del caso

24
Instituto Politécnico Nacional

Elemento. Submenú dependiente de categoría y tipo para la clasificación


de caso.

2. Grupo de asignación

Menú donde se puede realizar la asignación de tickets a segundo nivel, de tal


forma que el área puede asignarlo a la persona que lo atenderá o en el caso de Mesa
de Ayuda quien lo genero. Cuenta con los siguientes combos:

ID del caso: Es el número de Trouble ticket

Servicio: Grupo de mantenimiento

Grupo: Grupo de asignación de segundo nivel

Individuo: Ingeniero de campo de segundo nivel o analista de Mesa de


Ayuda.

3. Impacto a usuarios

Es un campo donde se escribe la cantidad de personas afectadas o solicitantes


de la actividad a realizar.

4. Estatus

Tipo de caso. Es el tipo de problema con que los tickets son clasificados,
aparecen como Incidencia por default. Las opciones incluidas son:

 Incidencia. Es un caso genérico reportado por un solo usuario. Cada


nuevo ticket se considera incidencia.

 Pregunta. El usuario necesita saber el funcionamiento de alguna


aplicación.

 Solicitud. El usuario requiere de algún servicio específico.

 Problema. Un caso recurrente se considera como problema en base al


impacto y afectación a usuarios.

 Origen. Especifica el medio por el cual se reportó el caso. Por default es


Teléfono:

 Teléfono: el usuario hace una llamada telefónica.


25
Instituto Politécnico Nacional

 Solicitante: el usuario reporta personalmente el caso.

 Email: el caso se reporta por e-mail.

 Web: el caso se levanta desde la Web.

 NMP: se levanta el ticket en automático a través de la interfaz con otra


aplicación o sistema.

5. Archivos adjuntos

Campo para anexar archivos que ayuden a una mejor comprensión del
ticket. Se encuentra en la parte derecha del formulario mostrando los
detalles: Nombre, Tamaño del archivo y Etiqueta para el archivo. Para
adjuntar archivos al ticket dar clic derecho en este campo y localizar los
archivos deseados.

6. Datos de usuario

Los campos que deben ser capturados en esta pestaña son de carácter
obligatorio. Se muestran en la figura 2.6.

Login: Usuario con el cual se identificará a la persona solicitante del


reporte

Nombre: Nombre del solicitante

VIP: Campo para identificar si es un usuario VIP o no lo es.

Oficina: Identificación del usuario a nivel piso y número de ubicación

Teléfono: Teléfono o extensión del usuario

Región, sitio y departamento: Ubicación predefinida para establecer a


nivel regional el usuario.

26
Instituto Politécnico Nacional

Figura 2.6 Datos de usuario en Remedy

7. Actividad

Es un submenú de la consola principal de Remedy donde se puede realizar la


documentación y seguimiento de Trouble tickets, de tal forma que por cada comentario
escrito en el campo de bitácora se puede visualizar el usuario, fecha y hora que realizó
el comentario. También se tiene información de los tiempos de asignación, resolución,
fecha de registro y fecha de creación del Trouble ticket. Como se puede ver en la figura
2.7.

27
Instituto Politécnico Nacional

Figura 2.7 Submenú de Actividad

Bitácora. En este campo debemos documentar el seguimiento que se le está


dando al caso hasta su resolución.
Tiempo Total Estimado. Tiempo estimado para la resolución del caso.
Tiempo invertido (min). Tiempo real en minutos invertido en el caso, una vez
que se resuelve se detiene de forma automática.
Información de Tiempos. Estos Campos se llenan automáticamente en base a
los movimientos (cambios de status) sufridos por el ticket.
Solicitar Reasignación. Indica si se le debe informar al administrador sobre la
reasignación del caso.

2.1.4 Alta de contactos en Remedy

Para realizar el alta de un contacto en Remedy, es necesario ingresar al


comando perfil desde la ventana de generación de un nuevo Trouble ticket [12]. Esta
ventana permite visualizar registros de usuarios quiénes solicitan los servicios de las
áreas de sistemas. Los campos con los que cuenta son:

Nombre de inicio de sesión: Usuario con el cual se identificará a la persona


solicitante del reporte.
Estado: Indica si el empleado esta Activo o no.
Apellido, Nombre y Nombre completo: Nombre del solicitante.
Entrenamiento: Se incluye la capacitación que se le ha dado al empleado (de
utilidad para Recursos Humanos.
VIP: Campo con el cual se identificará a un usuario de alta Prioridad.

28
Instituto Politécnico Nacional

Así mismo tiene pestañas adicionales: (ver figura 2.8)

Contacto. Incluye los datos e información del solicitante referente a su


ubicación física, teléfono, e-mail.
Localizador. Contiene información sobre el localizador del usuario.
Dirección. Información particular del solicitante.
Información Financiera. Información de tipo financiero para el empleado,
principalmente el centro de costos, (de utilidad para Nómina).

Figura 2.8 Datos de usuario de Remedy

2.1.5 Búsqueda de solicitudes en Remedy

Para ingresar una búsqueda en la aplicación, es necesario accesar desde la


consola principal o a través de la ventana de generación de un nuevo ticket, tecleando
F3 del equipo de cómputo o realizando un click en el icono de búsqueda (binoculares).
En la figura 2.9 se puede observar cómo podemos acceder al detalle de un ticket
existente ya sea mediante el número de éste o basándose en algún campo en
específico. Se pueden realizar búsquedas considerando cualquier campo o campos de
la ventana de Remedy (Ejemplo Categoría, Login, Origen, Id Caso, etc.)

29
Instituto Politécnico Nacional

Figura 2.9 Pantalla de Búsqueda de Remedy

Por ejemplo, para la búsqueda de un ticket en específico hay que colocar el


número de ticket en el campo de Id del Caso+; en caso de buscar los tickets que tiene
un Grupo hay que colocar el nombre del grupo en el campo correspondiente y clic en el
botón Buscar. Si deseamos hacer la búsqueda de los tickets que están en Status
Pendiente, con Prioridad Media y que son Incidencias hay que llenar los campos como
se muestra en la figura 2.10:

Figura 2.10 Campos de Remedy para realizar una búsqueda de grupo

2.1.6 Ciclo de vida de un Trouble ticket (TT)

30
Instituto Politécnico Nacional

El área de Mesa de Ayuda es notificada por el usuario ya sea vía telefónica o vía
e-mail sobre alguna incidencia, solicitud o pregunta. El analista comienza a llenar el
formulario Nuevo para crear un ticket, en esos momentos el ticket se encuentra en
Status Nuevo. Una vez que el Especialista completa los campos necesarios Guarda el
ticket y lo envía al área correspondiente, automáticamente el ticket pasa a Status
Asignado. El área de segundo nivel analiza el ticket, en caso que el ticket esté
incompleto lo pone en status de Pendiente o en su caso lo reasigna a Mesa de Ayuda
para que lo complemente. Una vez que el ticket tiene la información completa el área de
segundo nivel comienza a trabajar en la resolución del ticket y lo cambia a status
Trabajando. No está permitido el cambio de status de Trabajando a Pendiente. Todo
cambio o acción tomada en el ticket hasta el momento de su resolución debe ser
documentado en la Bitácora. Cuando se tiene la solución del ticket el status pasa al
estatus de Resuelto. En caso que la solución no sea satisfactoria para el usuario se
reasigna el caso al área correspondiente en estatus de Asignado. Una vez que el
usuario haya confirmado la solución el ticket pasa a estatus Cerrado. En el diagrama
2.1 se muestra el ciclo descrito.

Nuevo

Asignado

Pendiente Trabajando

Falta de recursos
Información del solicitante
Por análisis
Por soporte proveedor

Resuelto

Exitoso
No exitoso
Cerrado Cerrado automáticamente
Cancelado

Diagrama 2.1 Flujo de estatus de Remedy

2.1.7 Notificaciones de Remedy

31
Instituto Politécnico Nacional

Las notificaciones son avisos sobre cambios sustanciales realizados en cada uno
de los tickets y son movimientos que se realizan de forma manual (asignaciones o
resoluciones de tickets) o automáticas (escalaciones). Las notificaciones también varían
si se habla de un área de primer o segundo nivel o si se trata del usuario quien realiza
la petición de servicio. La tabla 2.1, describe las áreas involucradas en el sistema de
notificaciones y su operación en el mismo.

Mesa
de Segundo
Tipo C a r a c t e r í s t i c a s Usuario Ayuda Nivel

Remedy Son todas aquellas notificaciones que


aparecen en Remedy al hacer un
x x
movimiento de resolución, de asignación,
reasignación, y cierre del ticket.
Estas notificaciones que llegan al primer y
segundo nivel y dan aviso de la asignación
y resolución del ticket, así como
escalaciones. Esta última es manejada
sólo para el segundo nivel. También son
Correo electrónico utilizadas para notificar al usuario de la x x x
asignación de su reporte al área
correspondiente así como de la resolución
del mismo.
Son sólo para el área de segundo nivel y
Mensaje SMS notifican escalaciones y asignaciones
mediante mensajes de texto. Está por
x
establecerse la interfaz entre Remedy y el
sistema de envío de SMS’s.
Remedy Notifier Se trata de una herramienta adicional de
Remedy que notifica de asignaciones,
x x
reasignaciones y resoluciones a las áreas
de primer y segundo nivel únicamente

Tabla 2.1 Tipos de notificaciones de Remedy

32
Instituto Politécnico Nacional

2.2 Cisco Phone 3.1

Como se indicó, en este trabajo se hace uso de equipo Cisco para el soporte vía
telefonica. Debido a su rendimiento de utilidades que tiene para las funciones trabajo
de Mesa de Ayuda. Se utilizan los modelos 7940 y 7960. Las características del equipo
telefónico son las siguientes:

1. Audio conferencias

Una audio conferencia es aquella llamada en la cual se unen más de 3 personas,


para atender o aclarar alguna solicitud. Por ejemplo cuando el área de segundo nivel
necesita comunicarse con el usuario final y Mesa de Ayuda realiza el enlace.

Los teléfonos Cisco tienen esta funcionalidad en la cual es posible realizar una
audio conferencia de hasta 10 personas.

2. Transferencia de llamadas

La transferencia de llamadas es aquella utilidad del equipo Cisco, en la cual es


posible realizar el enlace de una llamada a otro agente sin necesidad de que la persona
que recibe la llamada espere en línea, esto es posible tanto para teléfono de la red
Cisco como a números externos (móviles o de telefonía SMPT).

3. Llamadas en espera

Esta utilidad es posible cuando el desborde de llamadas en el área de Mesa de


Ayuda es rebasado por la cantidad de agentes conectados, es decir si se cuenta con 10
ejecutivos en el área y todos tienen una llamada de atención, la onceava llamada
ingresara al ejecutivo que contesto la primera llamada, de tal forma que deberá atender
2 llamadas, por lo que deberá indicarle al usuario que le permita un momento para su
atención ya que se tiene una carga mayor de trabajo. Se evita la perdida de llamadas,
así como el uso de Cisco tiene la ventaja de hasta 5 llamadas en espera en un tiempo
real, por lo que se puede tener una mayor capacidad de atención de llamadas con una
menor cantidad de recursos humanos. Si se consideran 10 analistas en el área, estos
pueden atender 50 llamadas en caso de una saturación de las mismas.

4. Control de larga distancias

Debido a que en el área de Mesa de Ayuda regularmente se realizan llamadas


de larga distancia o mundiales a teléfonos que no son de la red Cisco, es necesario
tener un control por agente de las llamadas de larga distancia. Regularmente se
presentan abusos sobre este servicio en llamadas personales, por tanto con el uso de
cuentas de larga distancia se reduce a un mínimo el abuso por parte de personal de la
empresa. El servicio de llamadas que no son de la red Cisco tiene un costo adicional
con las empresas proveedoras de los enlaces de comunicación.

33
Instituto Politécnico Nacional

5. Software para agente

El Software de agente Cisco es una herramienta que se incluye al momento de


la compra del equipo, ya que para el funcionamiento de este tipo de telefonía es
necesario utilizar el protocolo de comunicación TCP/IP. En este trabajo se emplea la
versión 3.1.

6. Control de agentes conectados mediante equipo de cómputo

Cuando se tiene una red de telefonía Cisco es posible el uso de un Software


administrador de los agentes (Cisco Agent Supervisor), con el cual se visualizara
cuantas personas se encuentran en llamada, no disponibles y en espera. De esta forma
que si lo ejecutivos de Mesa de Ayuda no están trabajando, el supervisor puede realizar
el cambio de estatus del agente, con la finalidad de evitar llamadas perdidas.

7. Reporte de llamadas

El reporte de llamadas es un control sobre los agentes para determinar la


productividad y eficiencia de cada ejecutivo, de tal forma que es posible visualizar la
cantidad de llamadas contestadas, realizadas y tiempo de cada llamada. Esto sirve para
realizar un análisis estadístico del comportamiento de cada agente, así como el control
de llamadas personales, evitando derrame de recursos de la empresa, esta función solo
se puede ejecutar a partir del Software supervisor.

8. Monitoreo de llamadas

El objetivo de esta utilidad es que el ejecutivo de Mesa de Ayuda otorgue un


servicio eficiente y con calidad, evitando quejas del usuario final. También puede ser
utilizado para el control de las llamadas que no son de índole laboral, de tal forma que
aumenta la productividad de cada ejecutivo.

34
Instituto Politécnico Nacional

2.2.1 Uso de herramienta Cisco

Cada analista cuenta con un usuario y contraseña para firmarse al Teléfono y


cada analista tiene un teléfono asignado en su posición. La autentificación deberán
realizarla utilizando el servicio de Extensión Mobility, mediante el siguiente
procedimiento.

a) Activación del operador

1. Seleccionar el icono de Services


2. Ingresar la Opción 2 Extensión Mobility
3. Seleccionar Select
4. Ingresar User ID, y PIN asignado (Se mandara la pantalla de mensaje
“Log on successful”. Si el usuario o password es incorrecto mandara
mensaje de Login incorrecto y se deberá volver a ingresar los datos).
5. El teléfono cambiara de la extensión 60660 a la extensión 606XX
(Extensión personalizada del ejecutivo), y es necesario modificar el status
de la extensión para contestar llamadas.

Si el analista no está firmado en la Terminal no es posible recibir llamadas, sin


embargo si puede realizar llamadas de salida.

Si se tiene instalado en el equipo de cómputo el Software Cisco Agent Desktop es


necesario ingresar la siguiente información:

ID
Contraseña
Extensión

En la figura 2.11 se muestra la pantalla de autentificación de Agente Cisco.

Figura 2.11 Pantalla de autentificación de Agente Cisco


35
Instituto Politécnico Nacional

Si la autentificación es exitosa la aplicación se encontrara en estatus de no


preparado para la recepción de llamadas, por lo que es necesario modificar dicho
estatus. Para hacerlo se selecciona el icono de preparado o en su defecto las teclas
Ctrl.+W. De esta forma esta en modo o estado preparado, como se observa en la figura
2.13.

Cambio de estatus de Teléfono

Figura 2.12 Cambio de estatus para recibir llamadas

Cambio de status ha
preparado

Figura 2.13 Estatus de preparado

En el caso en que el ejecutivo no pueda realizar la recepción de llamadas es


necesario indicar la situación o razón por la que no se pueda realizar dicha actividad.
Para ello puede seleccionar cualquiera de las opciones que se muestran en la figura
2.14.

36
Instituto Politécnico Nacional

Cambio a Status no disponible

Status a
seleccionar

Figura 2.14 Estatus de de agente

Para que el terminal este activo, es necesario conectar el puerto red del equipo
mediante cable UTP con conector RJ45 del equipo de cómputo al teléfono y el cable
del Teléfono al nodo de datos, como se muestra en la figura 2.15.

Nodo Voz

Nodo Datos

Figura 2.15 Conexión correcta de equipo Cisco

37
Instituto Politécnico Nacional

b) Desactivación del Operador

Para desactivarse de un teléfono IP, es necesario darle fin al Servicio de


Extensión Mobility mediante el cual se firma el Analista. Para ello se requiere:

1. Seleccionar el icono de Menú


2. Seleccionar la Opción 4 “Services”
3. Seleccionar la opción “Select” y Opción 2 Extensión Mobility activar
“Select” y se enviara el Mensaje “Log out user”
4. Seleccionar Yes y se enviara el mensaje de “ Log out Successful”

c) Uso de funciones adicionales

1. Llamada en espera

Establecida la comunicación puede ser necesario que el analista de Mesa de


Ayuda precise realizar una consulta y por lo tanto requiera retener la llamada. Mientras
se lleva a cabo la consulta interna o externa, la persona que llama escucha música.
Esta acción se lleva acabo pulsando el botón HOLD.

2. Transferencia a Línea

El Analista podrá transferir llamadas entrantes a una extensión o a un número


externo y quedar libre para seguir atendiendo llamadas. Para ello hay que realizar los
siguientes pasos:

1. Retener la llamada en línea pulsando el botón HOLD.


2. Presionar el botón TRNSFR
3. Pulsar el numero al cual se trasfiere la llamada.
4. Presionar TRNSFR para completar la transferencia.

38
Instituto Politécnico Nacional

3. Conferencia

El Analista podrá realizar una conferencia entre llamadas entrantes con una
extensión o a un número externo. Se deberán realizar los siguientes pasos:

1. Retener la llamada en línea con botón HOLD.


2. Presionar el botón CONF
3. Pulsar el número de extensión o número externo a poner en conferencia.
4. Presionar el botón CONF

4. Función Mute o silenciador de Micrófono

Establecida una comunicación permite al analista silenciar su micrófono sin dejar


la llamada, para hacer consultas rápidas con personal de la misma ubicación. Para
desactivar esta función pulsar de nuevo la tecla “Mute”.

5. Funcionalidad de manos libres o Speaker

Permite escuchar al llamante por el altavoz del terminal telefónico. Para


desactivar esta función pulsar de nuevo la tecla SPKR.

6. Otras funciones

Para el desarrollo de este trabajo no se consideran pues no se cuentan con


mensajes de voz.

Figura 2.16 Opciones de teléfono Cisco 7960

39
Instituto Politécnico Nacional

2.3 Seguridad Informática de Gestión de Cuentas (IGC)

La aplicación de Seguridad Informática de Gestión de Cuentas (IGC) tiene la


finalidad de realizar la liberación, desbloqueo y reset de las cuentas de las aplicaciones
de desarrollo de la empresa. El uso de la interfaz IGC es de gran utilidad, ya que
automatiza el proceso de ejecución de scripts en base de datos; en la generación de
alguna de las acciones mencionadas; de tal forma que el ejecutivo de Mesa de Ayuda
únicamente deberá ingresar la cuenta afectada, y el correo al que enviará la
contraseña, en caso de ejecución de reset. Este tipo de desarrollos son útiles cuando
Mesa de Ayuda recibe una gran cantidad de solicitudes de errores de autentificación de
acceso a aplicaciones. Para el desarrollo de este proyecto se usa tal herramienta, ya
que facilita el trabajo con el área de segundo nivel. De esta forma Mesa de Ayuda
puede ejecutar directamente el reset, desbloqueo o liberación de sesión, sin ingresar a
puntos clave de la cuenta (perfil, activación, borrado, etc.), y así evitar que el ejecutivo
de Mesa de Ayuda pueda realizar un cambio del perfilado o el borrado de una cuenta
en la base de datos.

2.3.1 Acceso a IGC

La aplicación IGC es una herramienta vía Web la cual tiene como URL de acceso
http://10.225.129.42:2776/Gestion/, la cual está bajo el resguardo del área de segundo
nivel (gestión de cuentas ver capitulo 4). Esta liga solo se puede acceder cuando el
equipo de cómputo con el cual se trabaje se encuentre en dominio de la empresa. La
aplicación tiene una cuenta de acceso de nombre HELPDESKMX_01, que es genérica
o multisesión ya que pueden estar trabajando con dicha cuenta indistinta cantidad de
ejecutivos de Mesa de Ayuda. La contraseña de acceso a IGC se debe otorgar para los
ejecutivos de Mesa de Ayuda, y no se deberá proporcionar a otras áreas. En la figura
2.17 se puede visualizar la página de acceso a la aplicación IGC, así como la cuenta
genérica con la que se acceso. [6].

40
Instituto Politécnico Nacional

Figura 2.17 Pagina de acceso a la aplicación IGC de Gestión de Cuentas

Después de aceptadas las políticas de seguridad para uso de la aplicación se


desplegara el menú principal de IGC en el cual se pueden seleccionar las siguientes 3
opciones:

C. Contra: Acceso a cambio de contraseñas (Reset) y reinicio de contador de


autentificaciones fallidas (desbloqueo y liberación de sesiones).
Salir: Cerrar sesión de aplicación IGC.
Contacto: enlace a correo de soporte de aplicación IGC con el área de
gestión de cuentas. Se envía correo electrónico a la cuenta
websi@empresa.com.mx a Coordinador Gestión de Cuentas, en caso de
incidencia o errores en la aplicación, por parte de Mesa de Ayuda. [11].

41
Instituto Politécnico Nacional

Salir

Contacto

C. Contra

Figura 2.18 Opciones de menú principal de IGC

2.3.2 Cambio de contraseñas, desbloqueos y liberación de sesiones

Tiene el siguiente menú de opciones, cambio de contraseñas (Reset) y


desbloqueo y liberación de sesiones, ver figura 2.19.

Figura 2.19 Menú de opción de reset o desbloqueo

42
Instituto Politécnico Nacional

Un desbloqueo es reiniciar el contador de número de ingresos erróneos en el


acceso de una cuenta. Por política de seguridad cuando el contador es igual a 3
intentos erróneos de acceso, bloquea la cuenta de forma automática, y ya no se puede
acceder hasta que se reinicie dicho contador.

La liberación de sesiones es exclusivamente para servidores Citrix (SCL), ya


que esta aplicación se encuentra bajo la plataforma de un servidor Citrix, las sesiones
son atrapadas por que el usuario no cierra debidamente su acceso a SCL, o se apago
su equipo de cómputo por falta de energía, o el equipo de computo no responde, etc.
De tal forma que Mesa de Ayuda realiza la liberación de sesión de usuarios en SCL.
Debido a que no se envía nueva contraseña al usuario cuando se erradica una sesión
atrapada se considera como un desbloqueo.

Un reset es el envió de una nueva contraseña al usuario y reiniciar el contador de


ingresos erróneos a una aplicación. Para la ejecución de un reset es necesaria la
siguiente información y deberá ser enviado por correo por política de seguridad:

Cuenta o ID del usuario afectado


Una cuenta de correo donde enviar la nueva contraseña.

2.4 Outlook 2003

El uso del Software de la paquetería de Office 2003, en particular Outlook, es


debido al fácil y eficaz funcionamiento de la herramienta, además la mayoría de las
empresas o personas la conocen para el envió o recepción de correos electrónicos. La
herramienta se deberá configurar conforme al uso de servidor Exchange, esto debido a
que tiene las opciones de trabajar calendarios compartidos, buzones compartidos, así
como entregar el servicio a múltiples usuarios. A continuación se explica dicho proceso.

2.4.1 Configuración de cuenta de correo

Cuando el ejecutivo es de nuevo ingreso o hay problemas en la aplicación, es


necesario configurar el e-mail accesando desde el Panel de Control, y es necesario
seleccionar la opción Mail o Correo (depende del idioma de la maquina). [9].

43
Instituto Politécnico Nacional

Figura 2.20 Panel de control

Al dar clic se abrirá la pantalla de Configuración de correo; como se muestra en


la figura 2.21 se deberá seleccionar la opción de cuentas de correo electrónico para
configurar una nueva cuenta o reconfigurar una existente. Cabe mencionar que ya se
tiene que tener creada la cuenta en el Active Directory de la empresa.

Figura 2.21 Opciones de configuración de Outlook

Una vez realizada la acción anterior, se abrirá la pantalla de Configuración de


correo, figura 2.22. Se deberá seleccionar Cuentas de correo electrónico, para
configurar una nueva cuenta o reconfigurar una existente. [9].

44
Instituto Politécnico Nacional

Figura 2.22 Selección de agregar cuenta

En seguida aparecerá un asistente que es utilidad para configurar una nueva


cuenta. Es necesario seleccionar la opción Servidor de Microsoft Exchange, que es con
la que se trabaja cuando se tiene una gran cantidad de cuentas o se encuentra en una
red interna con políticas de seguridad.

Una vez realizada la selección del tipo de servidor, se abrirá la ventana de la


configuración del Exchange Server donde a primera instancia solicita el Servidor de
Microsoft Exchange. Este se puede ingresar mediante el nombre del servidor o la
dirección IP del mismo, y en la parte inferior se coloca el nombre del usuario o el Login
de red. Finalmente se debe habilitar la opción de “Comprobar nombre” para validar el
nombre del usuario en el servidor. Es importante comentar, que si la opción de: “usar
modo de intercambio cache” se encuentra habilitada, puede generar que no se
actualicen lo contactos de la red, ya que se conservaran en el cliente (Equipo del
usuario o ejecutivo) los contactos como en un principio se generaron. Esto causa
problemas cuando una cuenta es dada de baja o cambia de nombre ya que no mostrara
que ya no existe o el nombre como se ha actualizado, provocando un error de
comunicación de capa 7.

45
Instituto Politécnico Nacional

Figura 2.23 Configuración de correo

Si se ha registrado correctamente el usuario así como el servidor de correo,


estas opciones aparecerán subrayados automáticamente, esto indica que se ha
establecido conexión exitosa con el servidor.

Figura 2.24 Pantalla de configuración exitosa

46
Instituto Politécnico Nacional

2.4.2 Creación y configuración de un archivo de datos (PST)

El PST es un archivo de datos con el cual se realiza el almacenamiento de


correos de una cuenta en el cliente o equipo de cómputo. Como regularmente con el
uso de conexión a Servidor Exchange el buzón asignado a la cuenta es pequeño, si se
tiene una gran cantidad de correos por recibir o enviar, será necesario el uso del PST.
También tiene la ventaja que se pueden realizar respaldos de dichos archivos y se
pueden visualizar el distintos equipos de computo, sin tener que ser el dueño de la
cuenta, siempre y cuando se otorguen los permisos correspondientes por parte del
administrador. Esto tiene su utilidad cuando un ejecutivo o usuario es dado de baja de
la empresa por alguna razón y es necesario verificar la información que envió o recibió
en su correo. Para realizar la creación de un PST es necesario realizar los siguientes
pasos.

1. Es necesario ingresar al panel de control como se explica en el tema 2.4.1,


una vez realizado se seleccionara la opción de archivos de datos.

Figura 2.25 Selección para creación de PST

2. Seleccionar el tipo de PST, para que dicho archivo pueda visualizarse en


cualquier versión de Outlook es necesario seleccionar la opción de Archivos
de carpetas personales (.pst) de Outlook 97-2002.

47
Instituto Politécnico Nacional

Figura 2.26 Tipo de PST

3. Una vez realizado la selección del tipo de PST se abrirá una nueva ventana
donde será necesario crear una nueva carpeta de almacenamiento de
correos. Dar clic en “Agregar” y en seguida se indicará que tipo de
almacenamiento se requiere, si para la versión actual o para versiones de
correo anteriores.

Figura 2.27 Ubicación de guardado del PST

Ahora se visualizara la ruta donde será guarda la información dentro del archivo
PST, por lo que a se deberá realizar la asignación de un nombre al nuevo archivo para
su identificación. También es posible asignar una contraseña al PST en caso de que el
equipo sea compartido por varias cuentas de correo, esto con el fin de evitar fuga de
información o mal uso del correo.

48
Instituto Politécnico Nacional

Figura 2.28 configuración de datos de PST

4. Para que la aplicación de Outlook sincronice el PST con el Servidor de


correo, es necesario regresar al menú principal e ingresa en la opción
cuentas de correo en la pantalla de “Cuentas de correo electrónico” del menú
principal. Se deberá seleccionar el PST donde se enviara todo el correo
proveniente del servidor al archivo PST. Para ello se selecciona la opción de
“Enviar nuevo correo a la siguiente ubicación”.

Figura 2.29 Selección de PST como ubicación predeterminada

Una vez configurado el correo se visualizara la aplicación para comenzar a


enviar y recibir correos, realizando la debida descarga al PST.

49
Instituto Politécnico Nacional

Figura 2.30 PST configurado correctamente

50
Instituto Politécnico Nacional

3 DISEÑO UNA MESA DE AYUDA

Como se definió en el capítulo I, Mesa de Ayuda es un área de apoyo para


realizar solicitudes o dar soluciones a incidencias o problemas. Por tal motivo el diseño
de la forma de trabajo y el tipo de herramientas a utilizar depende primeramente de qué
tipo de información manejara el área de Mesa de Ayuda y cuál es su objetivo o trabajo a
realizar. Para el presente trabajo el área realizará soporte de primer en el área de
sistemas de la empresa, para usuarios finales y personal de soporte mediante el
aplicativo Remedy (Capitulo II); con el fin de tener un control en el trabajo de personal
de sistemas, mediante un proceso estandarizado.

3.1 Funcionamiento de medios de atención

La atención de solicitudes se realizara mediante los medios de comunicación


correo electrónico y teléfono, como lo muestra la figura 3.1, ya que por seguridad del
personal de soporte y Mesa de Ayuda no se deberá tener contacto con el usuario final,
así como no se deberá proporcionar la información de la ubicación del área.

Usuario

Medio de
Comunicación

Help Desk

Figura 3.1 Medios de Comunicación de Mesa de Ayuda y usuario

51
Instituto Politécnico Nacional

3.1.1 Atención vía correo electrónico

Debido a las necesidades de soporte de la empresa, se tiene una cuenta de


correo genérica con el nombre de help_desk@dominio.com.mx; donde el usuario final
debe canalizar su solicitud o incidencia. Es importante mencionar que la palabra
dominio hace referencia a la empresa a la que pertenece el área de Mesa de Ayuda
(ejemplos: Jumex, Telcel, Telefónica Móviles, etc.), el nombre de la cuenta de correo es
sencillo para evitar complicaciones de que el usuario final no tenga conocimiento de la
cuenta, o sea de difícil localización dentro del correo corporativo. Debido al número de
correos recibido en el buzón de Mesa de Ayuda, es indispensable que dos o más
analistas estén gestionado el correo al mismo tiempo por lo cual es necesario se lleve a
cabo con especial atención cada paso del proceso a establecer para poder otorgar
una eficiente respuesta al usuario final.

Una vez recibido un correo en el buzón de Mesa de Ayuda se deberán seguir los
siguientes pasos:

1. Crear en el buzón de correo de Mesa de Ayuda las carpeta con fecha del día
a gestionar (DÍA-MES), y las subcarpetas 01 TRABAJANDO, 02 ATENDIDO,
03 ENVIADO y 04 INFORMATIVO. Figura 3.2.

Figura 3.2 Creación de carpetas de buzón de correo


2. Seleccionar y marcar el correo a gestionar con una marca de color de
Outlook, como se muestra en la figura 3.3.

Figura 3.3 Marca de color de correo

52
Instituto Politécnico Nacional

3. Modificar el ASUNTO del correo, colocando (HELPDESKMX00) del ejecutivo


que realizara el seguimiento y atención del correo. Figura 3.4.

Figura 3.4 Marca de identificador de Mesa de Ayuda


4. Guardar los cambios del mail y mover a la carpeta 01 TRABAJANDO como se
visualiza en la figura 3.5.

Figura 3.5 Correo guardado con marca de color e identificador

5. Levantar en Remedy el Trouble ticket correspondiente, seleccionando en el


campo Origen* Email. Como se muestra en la figura 3.6.

Figura 3.6 Selección de campo origen en Remedy

6. Enviar contestación del correo con remitente “Mesa de Ayuda”. Figura 3.7.
Abrir el correo almacenado en la carpeta 01 TRABAJANDO.
Dar Responder a todos.
Seleccionar en el campo Opciones De: (Ingresar en el campo De:
dirección del buzón gestionado: help_desk@dominio.com.mx ).

53
Instituto Politécnico Nacional

Figura 3.7 Selección en nombre del buzón a enviar

7. Comprobar el usuario receptor del correo, así como usuarios con copia de la
recepción.
8. Modificar el asunto, ingresando ID del Caso (No. de ticket de Remedy), ver
figura 3.8.

Figura 3.8 Ingresar el numero de ticket en Remedy

9. Ingresar en el cuerpo del mail:


Saludo
Machote correspondiente
Firma estándar
10. Enviar
11. Mover el correo de la carpeta 01 TRABAJANDO a la carpeta 02 ATENDIDO,
manteniendo así el orden y control de los correos que ya han sido
gestionados y atendidos. Figura 3.9.

Figura 3.9 correo atendido


12. Una vez enviado el mail, mover de la carpeta de “Elementos enviados” del
archivo *.pst personal, a la carpeta 3 ENVIADOS del buzón de Mesa de
54
Instituto Politécnico Nacional

Ayuda gestionado, para respaldo de todas y cada una de las respuesta


proporcionadas por Mesa de Ayuda de los correos recibidos en el día, como
se muestra en la figura 3.10.

Figura 3.10 Traspaso de correo enviado a buzón de Mesa de Ayuda

Como se ha mencionado, la atención de correos es un medio de comunicación


entre el usuario final y el área de Mesa de Ayuda, por tanto es necesario tener una
respuesta amable y en la cual el usuario final tenga la sensación que en todo momento
se le desea apoyar en su solicitud. Sin embargo en los buzones de correo es necesario
realizar un mantenimiento preventivo dependiendo de la cantidad de información que
reciba y su capacidad como buzón. El supervisor o encargado del área de Mesa de
Ayuda deberá ser el administrador de la cuenta de correo y será la persona
responsable de la creación y mantenimiento del buzón con los PST necesarios. El
funcionamiento del PST es por mes y se deberá de guardar en un servidor local como
se describe en la figura 3.2 donde se muestra como se debe guardar la información de
los PST generados en Mesa de Ayuda. Diariamente se deberá realizar la depuración
del buzón de las carpetas de días anteriores. Es importante no confundir el término de
PST con carpeta de día, ya que el PST es donde se guarda la información de todo un
mes y carpeta de día solo almacena lo realizado en un día por el ejecutivo. El respaldo
de la información generada vía correo de debe guardar en un servidor de carpetas
compartidas, el cual debe de ingresar en la políticas de respaldo o Back up
determinado.

55
Instituto Politécnico Nacional

El buzón de Mesa de Ayuda no deberá descargar directamente en un archivo


local *.pst, ver figura 3.1. Esta carpeta será creada al final del día con fecha del día
posterior, para poder iniciar al día siguiente con la carpeta del día. Se mantendrá como
consulta la carpeta del día anterior. El respaldo de la información quedara como archivo
DÍA – MES.pst en la ruta:
\\temfs01\Helpdesk\PST\811\MES
Donde podrán ser consultados por ejecutivos integrantes de Mesa de Ayuda con
permisos de lectura, el supervisor es la única persona con el permiso de realizar
modificaciones en los PST. En la figura 3.11 se muestra la conexión de red del servicio
de correo electrónico para el área de Mesa de Ayuda.

Equipos con Buzón de correo de Help Desk

Servidor Local con PST del mes en curso

Servidor de Carpetas de respaldo de PST de meses Servidor de Correo de la empresa


anteriores

Figura 3.11 Esquema de red de equipos para el funcionamiento de correo

3.1.2 Atención vía telefónica

El soporte vía teléfono es necesario para el correcto funcionamiento de Mesa de


Ayuda, ya que mediante este medio se puede explicar de una forma eficiente el
procedimiento o la acción a realizar por parte del usuario.

56
Instituto Politécnico Nacional

En Mesa de Ayuda es necesario manejar de una forma estándar, esta tipo de


atención. Se cuenta con equipos de telefonía de la marca Cisco, en el cual el analista
de Mesa de Ayuda puede abrir la extensión móvil (Extention Mobility) directamente en
el equipo telefónico o en Software instalado en su equipo de cómputo.

Cuando un analista requiera contestar una llamada deberá regirse mediante los
siguientes pasos:

1. Contestación de llamadas

Responder rápidamente, antes de 10 segundos o tres toques de timbre.


En llamadas entrantes, emplear la siguiente fórmula:

"Mesa de Ayuda de “Nombre de la empresa”, buenos "días o tardes", le


atiende "Nombre Ejecutivo", Con quien tengo el gusto, Sr. o Srita.
"Apellido del usuario" ¿en qué puedo ayudarle? ..."

Antes de proporcionar numero de TT (Trouble ticket) corroborar los


siguientes datos:

 Nombre del usuario


 Ubicación, Piso
 Teléfono o extensión
 Teléfono Alterno

“Le proporciono su número de TT (Numero de TT)”

“Algo más en que le pueda ayudar”

Si.- <proseguir con atención del usuario>

No.- <Continuar con despedida>

Despedida

“Mesa de ayuda le atendió… (Nombre del ejecutivo). Que tenga buenos


“días o tardes”

En llamadas salientes, de confirmación de cierre o seguimiento, emplear


siempre:
"Buenos "días o tardes", mi nombre es “Nombre ejecutivo”, de Mesa de
Ayuda, le llamo en relación al TT"

57
Instituto Politécnico Nacional

Para dejar a un usuario en espera, sea cual sea el motivo, es necesario


proseguir mediante las siguientes acciones:

Informar siempre del motivo por el que la llamada se deja en espera.


Poner el teléfono en "Mute", para que el usuario no escuche la
conversación entre técnicos.
Una vez en espera, no deben transcurrir más de 30 - 45 segundos sin
volver a dirigirse a él, confirmándole que se está trabajando y que
enseguida se retomará la comunicación.
Si después de la espera la llamada hubiera que transferirse a otro
ejecutivo o técnico:
 Antes de transferir, informar al usuario de que se su llamada será
transferida a otro ejecutivo o técnico.
 Informar siempre al técnico al que se transfiere la llamada del
nombre del usuario.

2. Transferencia de llamadas

Solo se puede transferir aquello que no sabe atender o solucionar por


causas bien justificadas y que esté confirmado en el procedimiento de
que se puede transferir la llamada al técnico correspondiente.
No se debe intentar la transferencia si no se conoce con seguridad la
operativa a realizar en el terminal telefónico. Es preferible dejar al usuario
en espera durante unos segundos para pedir ayuda que perder la llamada
por impericia.
Finalizar adecuadamente la operación de transferencia:
 Esperar hasta que el técnico a que se transfiere conteste, nunca
colgar dejando que suenen los tonos de comunicación con la
extensión del técnico al que se transfiere la llamada.
 Comunicar al técnico al que se transfiere el nombre del usuario en
espera y el motivo por el que se le pasa la llamada.
 Al recibir una llamada transferida, lo primero es presentarse al
usuario y, con un muy breve resumen, confirmar / verificar la
información recibida.

3. Comunicación de mensajes entre ejecutivos de Mesa de Ayuda:


Si un usuario pide hablar con otro ejecutivo Mesa de Ayuda:
 Comprobar si se trata de un requerimiento que debe atender el
ejecutivo con el que el usuario quiere hablar (porque lo haya
comenzado él, porque se trata de terminar una tarea que quedó a
incompleta, etc.).

58
Instituto Politécnico Nacional

 Si no fuera así, con educación, intentar resolver directamente


evitando transferir la llamada o escribirle una nota al ejecutivo Mesa
de Ayuda correspondiente.
Si hubiera que tomar nota o dejar un mensaje para otro ejecutivo Mesa de
Ayuda:
 Hacer constar siempre en el mensaje el nombre y teléfono del
usuario, la fecha y hora en que se produjo la comunicación con él y,
si lo hubiera, el momento de preferencia en que el usuario quiere
que de nuevo se intente la comunicación. Cuando fuera posible
hacer constar también un resumen claro y breve del motivo de la
llamada.
 Confirmar con el usuario los datos recogidos.
4. Finalización de una llamada
Agradecer al usuario su llamada a Mesa de Ayuda.
Informar de la necesidad de seguimientos posteriores, si los hubiera.
Confirmar siempre que sea posible los datos básicos del usuario
(extensión telefónica, ubicación, unidad organizativa a la que pertenece,
equipamiento de que dispone, etc.).
Esperar a que sea el usuario quien dé por finalizada la comunicación.

5. Términos y vocabulario a emplear


Deben evitarse las expresiones excesivamente técnicas con las que el
usuario no tiene porqué estar familiarizado.
No dar explicaciones técnicas detalladas para justificar los posibles
problemas o incidencias en el servicio. Describir fácilmente la situación y
ofrecer la información de que se disponga acerca del tiempo estimado
para la resolución.
Nunca contestar las preguntas del usuario con nuevas preguntas. Si fuera
necesario hacerlas, explicar antes la razón por la que se realizan y cómo
ayudarán a la resolución de su requerimiento.
Vigilar las muletillas y expresiones inconscientes como "¿vale?" – "¿me
entiende?" – "¿sabe?" La actitud que el usuario debe percibir es
justamente la contraria: deben utilizarse expresiones como "por favor,
dígame si está de acuerdo" – "no sé si me he explicado correctamente" –
"tal vez usted conozca que ..."
Nunca deben utilizarse palabras o expresiones que subestimen las
capacidades o conocimientos del usuario, como "es obvio" – "como todo el
mundo sabe" – "es de todos conocido". Debe informarse al usuario
verbalmente y, si existiera y fuera de su interés, comunicarle donde puede
encontrar más información detallada sobre lo que se le ha expuesto.

59
Instituto Politécnico Nacional

Formas adecuadas en la comunicación


Trato
Dirigirse al usuario por su nombre o apellidos.
El tratamiento debe ser de usted, a no ser que explícitamente el usuario
indique su preferencia contraria.
Cuidados durante la conversación.

No acaparar la conversación.
No permanecer demasiado tiempo en silencio, el usuario debe percibir
que se le está escuchando. Cada cierto tiempo, el ejecutivo de Mesa de
Ayuda debe dirigirse al usuario asintiendo o confirmando que comprende
su exposición.
En el transcurso de la conversación transmitir al usuario que se ha
comprendido el "quién – cómo – cuándo – dónde" de su requerimiento o
incidencia.
No escudarse en el desconocimiento o falta de información, el usuario
siempre ha de percibir que está tratando con alguien capaz de resolver el
problema, o de redirigirlo a las personas adecuadas.
Hacer énfasis sobre el resultado de las actuaciones que van a realizarse,
no sobre el proceso para llevarlas a cabo.
Informar de lo que, desde ese mismo momento, ya se está haciendo algo
para resolver su requerimiento o incidencia.

Tratamiento de objeciones o reclamaciones problemáticas

Aceptar y escuchar la objeción o reclamación. Es normal que se


produzcan en un servicio como el de Mesa de Ayuda.
Reconocer que el usuario siempre tiene parte de razón.
Responder siempre, aunque sin extenderse en explicaciones técnicas.
Acudir al supervisor si no se conocen los detalles suficientes.
Si la actitud del usuario es de clara protesta y enfado, concluir
cortésmente la llamada y comunicar al usuario que se informará al
supervisor del servicio para que, cuanto antes, se ponga en contacto con
él.

60
Instituto Politécnico Nacional

3.2 Atención a usuarios VIP (Very Important People)

Los usuarios VIP en la empresa son aquellos que por su rango jerárquico son
muy importantes, como su nombre lo dice “Very Important People” por sus siglas en
ingles. Este tipo de personas son los directores, subdirectores y asistentes. La atención
tiene que ser prioritaria para este personal ya que, por las funciones que desempeña
no puede esperar un tiempo de respuesta del usuario final normal, por lo que las áreas
de segundo nivel deberán dar atención rápidamente a sus solicitudes.

El área de segundo nivel deberá asignar a personal exclusivo y con la experiencia


suficiente para la atención de este tipo de casos. Por lo tanto el usuario VIP tiene la
alternativa de contactar directamente a segundo nivel. Para el registro de la solicitud es
necesario que Soporte VIP solicite a Mesa de Ayuda la generación de numero de
Trouble ticket en Remedy, una vez atendida la solicitud o incidencia, el numero de
Trouble ticket, siendo este paso transparente (no se entera) para el usuario VIP.

El analista de Mesa de Ayuda deberá saber identificar a estos usuarios mediante


algunos métodos implementados por parte del área. Cuando se tiene atención de
correos es necesario verificar mediante Remedy o en su firma de correo, para el caso
de atención telefónica es necesario que se realice la búsqueda en Remedy cuando se
indica el nombre del usuario, después de mencionado el script de llamada. Las
opciones que se tienen para verificar si un usuario es VIP son las siguientes:

Remedy: la herramienta Remedy tiene la opción en el campo de registro de


datos de un usuario final, para ser fichado como VIP. Por lo que el analista de
la Mesa de Ayuda deberá corroborar antes de la generación de un ticket o
registro de llamada, que sea VIP.
Firma de Correo: la firma de correo también es de gran apoyo ya que en esta
se indica regularmente el puesto y área donde labora el usuario, por lo que
puede ser útil para corroborar si un usuario es VIP.

Si el ejecutivo de Mesa de Ayuda detecta la atención para un usuario VIP, por


alguno de los medios mencionados, es necesario que turne la solicitud al personal
asignado para tales casos. En caso de no tener por alguna razón a Soporte VIP, deberá
realizar la atención el personal de mayor experiencia. Así como si la solicitud debe ser
turnada a un área de segundo nivel se debe ser notificada vía correo y teléfono, en
caso de no tener área de soporte VIP.

3.3 Segundo Nivel

El área de segundo nivel, como se ha mencionado, es aquella que recibe las


solicitudes o incidencias de Mesa de Ayuda, por lo que su objetivo principal es realizar
la solución para el usuario final. Para realizar dicha tarea es necesario realizar distintos
procedimientos de atención de parte del área.

61
Instituto Politécnico Nacional

Mesa de Ayuda deberá ejecutar un análisis detallado mediante el uso de


atención de correo, llamada telefónica o usuario VIP. Una vez realizado el análisis
correcto, es necesario generar el correspondiente Trouble ticket y ser asignado a
Segundo nivel. Segundo Nivel revisara que la solicitud cuente con la información
correspondiente (Formatos, autorizaciones, etc.), mediante un dispacher. Este
dispacher le asignara al ingeniero o técnico de campo, quien deberá contactar al
usuario final e informarle que realizara una visita a su estación de trabajo o tomara
control de su equipo remotamente. Si el usuario no tiene disponibilidad, es necesario
reagendar la cita para cuando el usuario cuenta con tiempo para la atención de la
incidencia.

Así como si el ingeniero de campo verifica que el caso no le corresponde o no


puede dar solución, deberá solicitar al dispacher la reasignación a Mesa de Ayuda para
que verifique y canalice al área correcta. En el diagrama 3.1 se muestra como se
realiza la atención por parte de segundo nivel.

Para el caso de soporte VIP, es necesario que soporte de segundo nivel canalice
directamente al ingeniero para a la atención sin necesidad de verificar información
adicional para el caso. Siendo necesario, en caso de no poder dar solución, canalizar
directamente al área de correspondiente y trabajar en conjunto hasta otorgar una
solución.

Flujo de atención de segundo nivel


Atención por correo, teléfono y usuarios VIP
Usuario

Usuario se
Usuario envía
comunica vía
correo
telefonica

Si
Verifica Se informa a
Usuario VIP
usuario Segundo Nivel

No
Help Desk

Valida
Genera Solicitud
información

Valida
Canaliza
nuevamente
correctamente
solicitud

Si Si Si
Dispacher recibe Reasigna a Help Asigna a Ingeniero Usuario
Ejecuta solución Pruebas Cierra solicitud
solicitud Desk de campo Disponible
Segundo Nivel

No
No No

Reagendar
solicitud
Valida
información Reasigna a
Dispacher

Diagrama 3.1 Atención de Mesa de Ayuda y Segundo Nivel

62
Instituto Politécnico Nacional

El área de segundo nivel deberá realizar pruebas con el usuario final antes de
realizar el cierre de la incidencia, ya que de esta forma se garantiza un servicio de
calidad. Es necesaria que la solicitud sea cerrada una vez que las pruebas sean
exitosas y el usuario final otorgue su Visto Bueno de la incidencia. Una vez que las
pruebas son exitosas se procederá a dar por resuelto o cerrado.

Es necesario tener en cuenta que cuando las pruebas no son exitosas, el


ingeniero de campo tiene la opción de solicitar apoyo de un tercer nivel o reasignar al
dispacher para que se canalice correctamente la solicitud, mediante Mesa de Ayuda.

3.4 Generación de tripletas de Remedy

Las tripletas en Remedy son aquellas clasificaciones de las solicitudes o


incidencias para visualizarlas de una forma rápida y concreta. Estas se trabajaran tanto
por Mesa de Ayuda y segundo nivel. Para la creación de tripletas en Remedy tanto
para áreas de segundo nivel y Mesa de Ayuda, es necesario que la gente responsable
de ambas áreas realicen el siguiente procedimiento:

Junta con personal encargado de Mesa de Ayuda y área de segundo nivel.


Impacto a usuarios diario.
Tiempo de respuesta o ANS (Atention Nevel Service).
Responsables del área para casos de quejas y escalaciones.
Capacitación a ejecutivos de cada procedimiento del área.
Formato de apoyo de tripletas para ejecutivos de Mesa de Ayuda.
Generar un Trouble ticket para la generación de tripletas con el formato
adjunto de generación de tripletas de Remedy (Ver Anexo A).
Notificación a todas la áreas afectadas y usuario afectados de la nueva
tripleta.

Las áreas de segundo nivel deberán proporcionar los ANS correspondientes para
cuando se presente alguna auditoria, de esta forma se puede cuantificar la calidad del
servicio proporcionado tanto por Mesa de Ayuda como las áreas de segundo nivel.
Cabe mencionar que la generación de reportes mediante Remedy puede otorgar el
numero de Trouble tickets fuera de tiempo, de esta forma se puede tomar las medidas
necesarias.

En el presente proyecto se generaran 8 grupos de Remedy con los siguientes


nombres en mayúsculas. Las actividades de los grupos se explican en el capítulo IV.

63
Instituto Politécnico Nacional

Gestión de cuentas
Seguridad Lógica
Microinformática
Servidores NT Unix
Infraestructura de Servicios
Telecomunicaciones
ATC Aplicaciones
Help Desk

3.5 Atención de Niveles Servicio (ANS)

El ANS es un tiempo que es compartido por el área de Mesa de Ayuda y las


áreas de segundo nivel que interfieran en el caso. Es el tiempo de cumplimiento de
solución de la incidencia o solicitud, y se activa a partir de la generación del Trouble
ticket en Remedy, por lo que una vez generado el caso, cada área deberá ser
responsable con el ANS ya que si no puede solucionar deberá reasignar el Trouble
ticket y así no acapare el tiempo de solución que otra área necesitara, es importante
que las áreas cumplan con este tiempo ya que de lo contrario no se reflejara un ANS
adecuado y se tomara como degradación del servicio o incumplimiento de contrato por
no cumplir con el tiempo de respuesta o solución.

En la tabla 3.1 se define el ANS para cada área dependiendo de la afectación y


complejidad para la solución de cada caso. Por ejemplo: el área de Gestión de Cuentas
y Mesa de Ayuda (HELP DESK) tienen 72 hrs para resolver una solicitud de un usuario
final, este tiempo incluye desde el análisis, la generación y asignación por parte de
Mesa de Ayuda hasta la parte de trabajar y validar por parte de Gestión de cuentas en
la solución de caso.

Con afectación a
Incidencia clientes de la
Grupo Remedy Solicitud Incidencia Masiva empresa Reasignación
GESTION DE CUENTAS 72 HRS 24 HRS 12 HRS 3 HRS N/A
SEGURIDAD LOGICA 72 HRS 24 HRS 12 HRS 3 HRS N/A
MICROINFORMÁTICA 48 HRS 24 HRS 12 HRS 12 HRS N/A
SERVIDORES NT UNIX 48 HRS 24 HRS 12 HRS 3 HRS N/A
INFRAESTRUCTURA 72 HRS 24 HRS 24 HRS 24 HRS N/A

TELECOMUNICACIONES 48 HRS 24 HRS 12 HRS 3 HRS N/A


ATC APLICACIONES 24 HRS 24 HRS 12 HRS 3 HRS N/A
HELP DESK 24 HRS 24 HRS 24 HRS 3 HRS 10 minutos

Tabla 3.1Tiempos de atención en base al tipo de caso

64
Instituto Politécnico Nacional

4 DISEÑO DE PROCESOS DE ÁREAS DE SEGUNDO NIVEL

Las áreas de segundo nivel para poder operar correctamente, deberán tener un
estándar en la ejecución del proceso con Mesa de Ayuda, es decir, toda solicitud o
incidencia deberá ser canalizada de una forma específica y siempre con la información
necesaria para que el área trabaje de manera correcta. Las áreas de segundo nivel que
se tienen para el presente proyecto de una Mesa de Ayuda de primer nivel de sistemas,
son las siguientes:

Gestión de cuentas
Seguridad Lógica
Servidores NT y Unix
Microinformática
Infraestructura de Servicios
Telecomunicaciones
ATC Aplicaciones

Los nombres seleccionados para las áreas de segundo nivel son en base a la
operación que realizan, por lo que cada área tiene un grupo de Remedy independiente
para la operación. A continuación se explica el objetivo de cada una de ellas, así como
los procesos a ejecutar con cada área.

4.1 Gestión de cuentas

El área de gestión de cuentas es aquella encargada de gestionar la alta de


cuentas de acceso a aplicaciones, modificación de los perfiles o permisos de las
cuentas, así como el reset, desbloqueo y reactivaciones de cuentas cuando su
autentificación no es exitosa. Para poder comprender de manera concreta los términos
del área, a continuación se tienen algunas definiciones útiles y necesarias para su
correcto.

Cuenta: Acceso a aplicación específica del dominio de la red.


Reset: Asignación de nueva contraseña a cuenta especifica y reiniciar
contador de errores de autentificaciones no exitosas a cero.
Desbloqueo: Reiniciar el contador de autentificaciones no exitosas a cero. La
política de la empresa menciona que es máximo 3 el número de errores de
acceso.
Reactivación: Acción realizada cuando la cuenta no fue utilizada, o no se
realizó el cambio de contraseña correctamente.
Alta de cuenta: Creación de una cuenta nueva
Perfil: Limitaciones de acceso a una aplicación.
Modificación de perfil de cuenta: Modificación de permisos para realizar
acciones con alguna aplicación.

65
Instituto Politécnico Nacional

En el área de gestión de cuentas se deben tener bajo resguardo todas aquellas


aplicaciones que requieren una autentificación por seguridad que se encuentren en
producción, es decir, que sean utilizadas en la operación de la empresa. Cabe
mencionar que también se tienen distintos tipos de usuarios dependiendo al área que
pertenece o si son empleados internos o externos. El tipo de cuentas que se manejan
en la empresa está limitado a 8, las cuales son las siguientes:

MRT: para empleados internos en México o Centroamérica.


MRN: para empleados externos en México o Centroamérica que no son de
atención a clientes.
AXC: para empleados externos de atención a clientes en Centros de atención
a clientes.
AXM: para empleados externos de atención a clientes en Monterrey.
AXR: para empleados externos de atención a clientes en otras regiones fuera
del Distrito Federal.
AXT: para empleados externos de atención a clientes ubicados en el
corporativo del D. F.
AGG: personal externo de atención a clientes en Centroamérica.
Cuentas genéricas: aquellas cuentas que son de uso general y no están
personalizadas a nadie en específico.

El tipo de cuenta lo complementaran 5 números, en orden progresivo, esto con el


fin de tener la cantidad suficiente de usuarios para el futuro. Para una mejor
comprensión se puede tomar el siguiente ejemplo: AXC00456. El identificador es
asignado en el Active Directory de tal forma que para la creación de la cuenta en otra
aplicación se utilizará el mismo, es decir, si se requiere el acceso a la aplicación Citrix,
se realizara con el mismo identificador que la aplicación NT o Active Directory. En la
tabla 4.1 se hace mención a las aplicaciones que tiene en resguardo Gestión de
Cuentas.

66
Instituto Politécnico Nacional

Aplicaciones MRT MRN AXC AXT AXM AXR AGG Reset Desbloqueo Área
OTA Z Z X X X X X Si Si MA
SCL Z Z X X X X X Si Si MA
Citrix X X X X X X X Si Si MA
Correo X X X X X X X Si Si MA
NT X X X X X X X Si Si MA
STABI X X X X X X X Si Si MA
Remedy X X X X X X X Si No GC
Servidor Seguro Versión 4 X X X X X X X Si Si MA
VPN Citrix X X X X X X X Si Si MA
Front End W W X X X X X Si No GC
Gestor de Contactos W W X X X X X Si No GC
Altamira i i X X X X X Si No MA
Intranet Clientes i i X X X X X Si No MA
Self Service X N/A N/A N/A N/A N/A N/A No No N/A
IDM Manager i i i i i i i Si No GC
Base de datos i i i i i i i Si Si GC
Bussines Object XI o
6.5 i i i i i i i Si No GC
Gestor VPN i i i i i i i Si Si MA
HLR Web i i i i i i i Si Si GC
Huawei M2000 i i i i i i i Si No GC
Intranet corporativo i i i i i i i Si No GC
Oracle i i i i i i i Si No GC
Portal de Ventas i i i i i i i Si Si GC
RAS i i i i i i i Si No GC
Red Inalámbrica i i i i i i i Si No GC
SAP i i i i i i i Si No GC
Servidor Seguro i i i i i i i Si No GC
SG3 i i i i i i i Si No GC
SIGI i i i i i i i Si No GC
SQM/Telcordia i i i i i i i Si No GC
SSO i i i i i i i Si No GC
UNIX i i i i i i i Si No GC

Tabla 4.1 Aplicaciones del área de gestión de cuentas

Como se puede observar en la tabla 4.1 se tienen distintos tipos de acceso a las
aplicaciones dependiendo del tipo de cuenta, por lo que en algunos casos se tienen
aplicaciones con la misma contraseña, por ejemplo para un MRT el acceso a SCL y
OTA es con la misma contraseña, pero para SG3 tiene que usar una autentificación
diferente. A continuación se explica cuales son los accesos homologados de la tabla
4.1:

67
Instituto Politécnico Nacional

Z: Acceso a homologado para aplicaciones SCL y OTA

X: Acceso homologado con la aplicación NT

W: acceso homologado entre las aplicaciones Front End y Gestor de


contactos

I: Acceso independiente

N/A: No aplica

GC: área de Gestión de cuentas

MA: área de Mesa de Ayuda

Cabe mencionar que cada tipo de cuenta tiene diferentes políticas, así como
procedimientos diferentes para altas, modificación de perfiles, reset. La tabla 4.1
muestra las aplicaciones existentes en la empresa, así como el tipo de acceso respecto
a las cuentas, así como si existe reset o desbloqueo de la aplicación y el área que
ejecuta. Debido a la creación de desarrollos para que las aplicaciones tengan la misma
contraseña del Active Directory o NT, se tienen una gran cantidad de aplicaciones con
esta política, ya que de esta forma el usuario final evita tener que recordar una inmensa
cantidad de contraseñas. También se tienen casos especiales en los cuales la
aplicación puede o no estar homologada, que se tiene con la aplicación Remedy, y
tienen excepciones de acceso para la cuenta de Servidor Seguro. Esta tiene un canal
de autoservicio en la cual mediante la cuenta de SSO es posible recuperar la
contraseña del Servidor Seguro. Para el caso de las aplicaciones que tiene las letras W
(Front End y Gestor de contactos) y Z (SCL y OTA) se tiene una homologación entre
las 2 aplicaciones en cada caso por separado, ya que debido a que se encuentran
ligadas en sus bases de datos requieren el mismo acceso, así como su uso para el
usuario final.

Para el caso particular de las cuentas marcadas con color rojo en la tabla 4.1 se
tiene un portal de autoservicio denominado IDM (Identity Manager o gestor de
identidades) en el cual es posible recuperar la contraseña de las aplicaciones
homologadas. Esto funciona únicamente para el personal externo de atención a
clientes, ya que por tener trato directamente con el cliente final deben tener un soporte
rápido. En caso de no funcionar una homologación por medio del IDM se deberá
solicitar un reset de cuenta de Citrix/NT, de esta forma se estandariza el proceso. Por
ejemplo el usuario AXC, AXT, AXR, AXM y AGG no pueden solicitar reset de SCL, ya
que deberá homologar en el IDM con la contraseña de Citrix/NT.

68
Instituto Politécnico Nacional

Es necesario que el reset sea solicitado mediante personal autorizado para reset
y desbloqueo de cuentas de atención a clientes externos; el personal autorizado son
los supervisores, jefes, coordinadores, gerentes, subdirectores o directores de un área
de atención a clientes, y también se requiere realizar su alta en el listado de personal
autorizado que tiene Gestión de Cuentas bajo su resguardo, con el fin de tener un
control y seguridad de las contraseñas enviadas. Para realizar el alta de un usuario
final en el listado de personal autorizado es necesario que envíe un correo al jefe del
área de gestión de cuentas, y este realice el alta y se notifique y actualice el listado de
Mesa de Ayuda.

4.1.1 Funcionamiento IDM

Como se ha mencionado el IDM es un portal Web de autoservicio, en el cual el


usuario final deberá realizar la recuperación de su contraseña para las aplicaciones que
se encuentran dentro del portal, que son: Altamira, SCL, OTA, Citrix, NT, Correo, Gestor
de contactos y Front End (para identificar el uso de cada aplicación se puede consultar
el Anexo B). Cabe mencionar que la aplicación IDM también tiene en su resguardo la
creación y modificación de perfiles de usuarios AXC, AXM, AXR, AXT y AGG, por lo que
el supervisor del personal de nuevo ingreso de atención a clientes puede realizar el alta,
de tal forma que se tiene una atención más rápida y automatizada del proceso, pues
solo requiere de un flujo de aprobaciones. Esto es debido a que el personal de atención
a clientes requiere las cuentas con mayor prioridad que un usuario de corporativo. A
continuación se muestra el diagrama 4.1 cuando no se puede accesar a una aplicación
del IDM.

69
Instituto Politécnico Nacional

Flujo de aplicaciones de IDM para AXC, AXR, AXT, AXM y AGG cuando el acceso es no exitoso

Usuario

Acceso no
exitoso

Usuario no tiene
Recibe Homologa vía
acceso a aplicaciones Valida
Realizara alta contraseña IDM
del IDM
de cuenta Acceso
exitoso
No ha
realizado Homologación
Notifica y Especifica homologación sin éxito
Ejecuta Reset
Mesa de ayuda

cancela por homologar vía Verifica Genera TT Cierra TT


de Citrix
baja IDM
Reset no
Activa exitoso
Baja Genera TT de
Verifica reactivación a Gestión
de Cuentas

Cuenta
Activa Desactivada
Reasigna a Reactiva Notifica a
Gestión de cuentas

Valida Cierra TT
Help Desk cuenta usuario

Cuenta en baja o
no existe

Diagrama 4.1 Flujo de problemas de autentificación del IDM

4.1.2 Desbloqueo de cuentas

El procedimiento para la ejecución de desbloqueos se muestra en el diagrama


4.2. Como se puede observar, el desbloqueo se puede solicitar por el medio telefónico
o vía correo electrónico ya que no viola ninguna política de seguridad. La información
necesaria para la ejecución de dicho proceso es la cuenta afectada y la aplicación en
la que se requiere el desbloqueo. Ejecuta el área de Mesa de Ayuda o segundo nivel
en base a la tabla 4.1

70
Instituto Politécnico Nacional

Diagrama 4.2 Procedimiento de desbloqueo de cuentas

4.1.3 Reset de cuentas

El proceso de ejecución de reset es necesario que sea vía correo electrónico,


debido a que es necesario enviar una nueva contraseña, por lo cual, la seguridad de la
información marca que es necesario que sea solicitado directamente por la cuenta de
correo del afectado. En caso de ser un reset de correo o NT es necesario que se
solicite mediante un compañero copiando al afectado. Los reset como se ha
mencionado, tienen un mayor impacto debido a que se envía una nueva autentificación.

Como se puede observar en el diagrama 4.3, para la ejecución de un reset es


necesario tener la cuenta y aplicación afectada, así como también se requiere verificar
que el correo sea enviado por el afectado o venga copiado para el caso de reset de
correo electrónico.

71
Instituto Politécnico Nacional

Diagrama 4.3 Procedimiento de reset de cuenta

4.1.4 Reactivaciones de cuentas

El proceso de reactivación es utilizado cuando a un usuario ya se le ejecuto el


reset de la cuenta y aun tiene una autentificación no exitosa, ver diagrama 4.4. Por lo
que se levanta un nuevo Trouble ticket al área de gestión de cuentas por reactivación
de la misma, de tal forma que se realiza dicha acción desde la base de datos corriendo
el script correspondiente.

72
Instituto Politécnico Nacional

Diagrama 4.4 Reactivación de cuenta

Para que el ejecutivo de Mesa de Ayuda pueda realizar la correcta canalización


este tipo de incidencias deberá verificar en el cuerpo del correo que ya se ha ejecutado
un reset, también deberá mencionar al usuario que no se va enviar nueva contraseña,
que únicamente se reactivara la cuenta.

4.1.5 Alta de cuentas

Para la generación de cuentas de personal que ya trabaja en la empresa, es


necesario que el usuario final contacte a Mesa de Ayuda vía correo electrónico, donde
enviara el formato de Acceso a sistemas FOR.SI.IAU-001 (Anexo A) en formato
documento de texto (WORD) con autorización electrónica o visto bueno del gerente de
área o superior (es un correo electrónico).

73
Instituto Politécnico Nacional

Esto con el fin de no generar impresiones que no son necesarias. También es


necesario en algunos casos la autorización del dueño del perfil de la aplicación, para la
cual se ha generado un catalogo de perfiles (Anexo A), en el cual el usuario final
conocerá el nombre del área que le deberá otorgar la autorización. En el diagrama 4.5
se puede observar el flujo del proceso de alta de cuentas.

Para el caso de la generación de un alta masiva de cuentas, es decir más de 10


usuarios diferentes. Es necesario enviar el formato de Solicitud de Alta, o Cambio de
Cuentas de Grupos con código FOR.SI.IAU-002 (Ver Anexo A), en formato de texto
(WORD) y el formato FOR.SI.IAU-001 y las autorizaciones correspondientes.

Alta de cuentas bajo resguardo de Gestión de Cuentas

No
Usuario

Envía solicitud a
Realiza llenado de Solicita
Mesa de Ayuda
formato autorización Perfil Fin
vía correo
(FOR.SI.IUA-001) electrónica
electrónico

Si
Gerente o

Si
superior

No
Fin Visto Bueno
Dueño de

Si
No
Perfil

Visto Bueno
Mesa de

Correcta Incompleta
Ayuda

Genera TT a Solicita
Verifica
nombre de usuario información
información
solicitante faltante
Gestión de
Cuentas

Notifica en 2
Ejecuta alta de correos al usuario
Cierra TT
cuentas (cuentas y
contraseñas)

Diagrama 4.5 Proceso de alta de cuentas

Como se menciono, y con el objetivo de entender de una manera sencilla la


creación o modificación de perfiles de cuentas, es necesaria la siguiente información:

Formato de acceso a sistemas en formato de texto


Autorización de gerente de área o superior
Autorización del dueño del perfil

74
Instituto Politécnico Nacional

Para el alta de cuentas de personal de nuevo ingreso se tiene un proceso


particular ya que el formato utilizado para dichas solicitudes contiene también la
asignación de equipo de cómputo y teléfono IP. Esto se explicara más adelante.

4.1.6 Alta de cuentas de base de datos, servidores NT o servidores Unix

Para el alta de cuentas de una base de datos o un servidor (ver diagrama 4.6),
se tiene que tener un mayor control ya que la información que se tiene en dichos
equipos es confidencialidad o de ésta depende la operación de la empresa, por lo que
se tienen que solicitar autorizaciones adicionales para la creación de una cuenta del
tipo mencionado.

Alta de cuentas de base de datos, servidores Unix o Servidores NT


Usuario

Realiza llenado de Entrega


formato físicamente a Envía correo a
Fin Solicita firmas
(FOR.SI.IAU-004) Gestión de Mesa de Ayuda
e imprime Cuentas
Gerente o
superior

No
Firma

Si
la información
Seguridad de
Gerente de

No

Firma

Si
Soporte TI y
Gerente de

No Si
SVA´s

Firma
Mesa de

Correcta
Ayuda

Solicita Genera TT a
Verifica
información nombre de usuario
información
o proceso solicitante
Incompleta
Gestión de
Cuentas

Correcta
Menciona a Notifica en 2
Solicita
Verifica usuario enviar Ejecuta a Alta de correos al usuario
información Cierra TT
información correo a Mesa de cuentas (cuentas y
o proceso
Incompleta Ayuda contraseñas)

Diagrama 4.6 Alta de base de datos, Servidor Unix o NT

Debido al control que se tiene sobre estas cuentas, es necesario que el formato
sea entregado físicamente en el área de Gestión de cuentas antes de ser enviado a
Mesa de Ayuda previo a que ha sido escaneado y firmado. Si el área de gestión de
cuentas aprueba la solicitud el usuario sólo deberá enviar el archivo en formato digital a
Mesa de Ayuda mencionando que ya entrego el formato en el área de segundo nivel.

75
Instituto Politécnico Nacional

El analista deberá verificar únicamente que la información y formato sea el


correcto, para este procedimiento se deberá utilizar el formato de Solicitud de cuentas
de aplicaciones o procesos con código FOR.SI.IAU-004 (Ver anexo A). Las firmas
necesarias en el formato son la del usuario solicitante, gerente del área, gerente de
soporte TI y SVA’s (Tecnologías de la información y Servicios del Valor Agregado) y
gerente de seguridad de la información. Esto es debido a que es si se tiene un mal uso
de una cuenta de aplicación se pueden tener pérdidas millonarias dentro de la empresa.

4.1.7 Carpetas compartidas en Servidor

El objetivo del uso de carpetas compartidas es para que un archivo pueda ser
visualizado por varios usuarios en un mismo momento y en diferentes ubicaciones
siempre y cuando se encuentren en el dominio de la red la empresa. Para esto se tiene
un servidor Unix de nombre NAS, el cual está estructurado de la siguiente forma:

La carpeta Root tiene el nombre de la dirección del usuario, la subcarpetas


siguientes portan el nombre de la subdirección y gerencia, de esta forma se tiene un
orden de las carpetas compartidas de la empresa. Los permisos de la carpeta que
existen son tres: lectura, escritura y modificación. Cada uno tiene alcances distintos; el
primero solo permite visualizar archivos, el segundo permite modificar y guardar
cambios de archivo en la carpeta; el tercero incluye los privilegios anteriores y el de
borrado y creación de subcarpetas en la ruta otorgada. Cabe mencionar que el usuario
final no puede borrar la ruta Root (Dirección, subdirección y gerencia), ya que ésta
depende de la administración del servidor NAS. En caso de la creación de una nueva
ruta Root o incidencia se canalizara a Servidores NT Unix, ver diagrama 4.7.

76
Instituto Politécnico Nacional

Alta, Baja o modificación de permisos en carpeta compartida en servidor NAS

Usuario
Solicita a
administrador Fin
permisos
Administrador

Envía correo
electrónico a
Mesa de Ayuda

Incompleta Solicita
Verifica información
Mesa de Ayuda

información faltante o
proceso

Correcta

Genera TT a Reasigna a
Reasigna a
nombre de Gestión de
Servidores NT
administrador cuentas

Nuevo
Gestión de Cuentas

Reasigna a Mesa
Root
de Ayuda

Existe

Notifica a
Ejecuta
administrador los
modificación de Cierra TT
cambios
permisos
realizados
Servidores NT
Unix

Realiza creación Reasigna a Mesa


de ruta Root de Ayuda

Diagrama 4.7 Procedimiento de carpetas compartidas

77
Instituto Politécnico Nacional

La información necesaria que deberá enviar el usuario a Mesa de Ayuda es la


siguiente:

El correo deberá ser enviado por el administrador de la ruta Root.


Usuarios que se integraran o realizaran las bajas (nombre y cuenta de NT).
Ruta de acceso (si ya existe).
Gerencia, subdirección y dirección (en caso de creación de carpeta).
Tipo de permisos (lectura, escritura o modificación).

4.1.8 Listas de distribución de correo

Las listas de distribución o grupos de correos, tienen la finalidad de realizar el


envió de correos a más de dos personas sin tener que escribir correo electrónico por
correo electrónico, de tal forma que escribiendo únicamente el nombre de la lista se
enviara el correo a todas las personas que lo componen. Existen 2 tipos de listas de
distribución: las que son creadas en el Active Directory y las que son creadas en el
equipo del usuario. Las primeras pueden ser visualizadas por todas la cuentas de
correo de la empresa en directorio de correos electrónicos. Estas son creadas por el
área de Gestión de cuentas. También es posible realizar la modificación de la misma,
una vez creada, agregando o eliminando usuarios. En diagrama 4.8 se puede observar
el flujo de proceso de este tipo de solicitud.

Para poder realizar la creación o modificación de un grupo de correo electrónico


es necesario enviar la siguiente información:

El correo debe ser enviado por el administrador de la lista


Nombre de la lista
Nombre y cuenta de NT (inicio de equipo de computo) de usuarios que se
deberán agregar o eliminar del grupo

78
Instituto Politécnico Nacional

Alta de lista de distribución

Usuario
Solicita alta o baja Fin
Administrador

Envía correo a
Mesa de Ayuda

Incompleta Solicita
Verifica información
Mesa de Ayuda

información faltante o
proceso

Correcta

Genera TT a
nombre del
administrador
Gestión de
Cuentas

Ejecuta alta o
Notifica a administrador
modificación de
la creación e integrantes Cierra TT
lista de
de la lista de distribución
distribución

Diagrama 4.8 procedimiento para listas de distribución

79
Instituto Politécnico Nacional

4.2 Microinformática

El área microinformática es aquella que realiza soporte a usuario en sitio,


exclusivamente para telefonía IP, equipos informáticos, impresoras, multifuncionales y
escáneres. Su enfoque principal es el usuario final con problemas de aplicaciones de
paquetería Office, internet explorer, impresoras, virus informáticos en equipos y
problemas de configuración de acceso a red. También se tiene un área exclusiva para
el soporte en relación a la telefonía IP. Esta área de segundo nivel tiene como proceso
de atención comunicarse con el usuario o visitar en sitio, dependiendo la ubicación,
teniendo un tiempo de atención de servicio de 72 horas como máximo. A continuación
se muestra el diagrama 4.9 de atención del área Microinformática.

Flujo de atención de área de Microinformática


Usuario

Se comunica vía
Envía correo Fin
telefonica

Incorrecta
Especifica
Verifica procedimiento o
Mesa de Ayuda

información solicita
información
Correcta
Información

Genera Trouble Canaliza a área


Ticket a Analiza de
Microinformática Reasignar documentacion

Incorrecta
Documenta TT y
solicita información
solicita
Microinformática

Analiza correcta asignación a


reasignación a
área correspondiente
área de apoyo
Correcta
No

Si
Se comunica
Asigna a
con usuario y Trabaja solicitud Documenta
Ingeniero de Visita a usuario Solución Cierra TT
realiza o incidencia solucion
campo
agendacion

Diagrama 4.9 Flujo de proceso de atención del área de microinformática

80
Instituto Politécnico Nacional

4.2.1Comunicaciones

La asignación de un equipo telefónico IP se realiza mediante de Infraestructura


de Servicios, la cual se explicara posteriormente. Los servicios que otorga el área de
microinformática para telefonía IP son los siguientes:

Correo de voz
Clave de larga distancia
Enrutación a otro teléfono
Personalización de nombre

4.2.1.1 Alta de servicios

El uso de llamadas de larga distancia a números que no sean de la red Cisco se


encuentra limitado por una clave de marcación, esto con el fin de evitar el abuso de
parte del usuario final. Dicha clave se otorgará siempre y cuando sea autorizada por el
director del área, así como se deberá enviar el formato de Solicitud de Servicios de
telefonía con código FOR.TI.ARQ-004 (Ver Anexo A), donde el usuario deberá indicar
sus datos, así como si requiere la clave de larga distancia nacional o mundial. El
formato deberá ser enviado en formato electrónico al igual que la autorización. El
servicio de activación de correo de voz o enrutar el número de extensión IP a otro
dispositivo, se realiza con el mismo formato, únicamente con la diferencia que estos
servicios pueden ser autorizados por el gerente del área ya que no tienen un costo
sobre los servicios de la empresa. En el diagrama 4.10 se puede visualizar el flujo de
proceso de los servicios de telefonía IP.

81
Instituto Politécnico Nacional

Servicios de telefonía IP

Usuario solicita
servicio de
telefonía

Usuario Clave de larga Personalización Enrutar teléfono


Correo de voz
distancia de nombre a móvil

Incorrecta Solicita
Verifica
información
información
faltante
Help Desk

Correcta

Canaliza Genera TT a
correctamente Microinformática

Cumple con
Incorrecta requisitos Si
Microinformática

Reasigna a Help Verifica y


Alta de servicio Pruebas Cierra TT
Desk analiza

No
Canaliza a área
correspondiente
mediante Help
Desk

Diagrama 4.10 Flujo de servicios de telefonía

4.2.1.2 Incidencias con telefonía IP

En el caso de presentar una incidencia con algún dispositivo de Cisco el usuario


final deberá contactar al área de Mesa de Ayuda vía correo electrónico o telefonica
mencionando la incidencia presentada (Ver diagrama 4.11). Se tiene un análisis
básico para determinar cuál es problema cuando el teléfono no enciende, Éste está
constituido por los siguientes pasos:

1. Verificar que el usuario tenga bien conectado el teléfono


2. Realizar pruebas en otro nodo (Se determina si es el nodo de voz o teléfono)
3. Si el teléfono no prende es problema del teléfono y se deberá canalizar a
Microinformática
4. Si el teléfono opera correctamente en otro nodo es necesario canalizar al
área de telecomunicaciones para activar el nodo

82
Instituto Politécnico Nacional

Para cuando el usuario tiene problemas con las contraseñas de correo de voz o
larga distancia.

1. Verificar que el usuario tiene el servicio ya activado


2. Si ya cuenta con el servicio es necesario canalizar con el área de
Microinformática para el reset de la clave.
3. En caso contrario indicar el procedimiento de activación de servicio.

Si el usuario final tiene problemas con el enrutamiento del teléfono a otro


dispositivo telefónico.

1. Verificar que ya tenga el servicio activado


2. Si lo tiene activado el analista de Mesa de Ayuda indicara los paso a seguir
para enrutar la extensión y resuelve el Trouble ticket a su nombre.
3. En caso contrario de no tener el servicio activado realizar el procedimiento
para la activación de dicho servicio con el formato mencionado y la
autorización correspondiente.

83
Instituto Politécnico Nacional

Incidencias de
Telefonía IP

Teléfono no Incidencias con


funciona servicios Cysco

Si
No
Help Desk Verificar
General
Resuelve TT Conexiones

Si
No

No
Pruebas de Canalizar a
Nodo Telecomunicaciones

Funciona

Canalizar a
Microinformática

Hardware

Si
Canalizar a
Cierra TT Pruebas Cambio por daño
Infraestructura

Red

Enlace de red de
voz

Diagrama 4.11 Flujo de análisis de incidencias de telefonía IP

4.2.2 Equipo de cómputo

Es la herramienta con la cual se realiza el trabajo diario de los usuarios finales de


la empresa. Para esto, el área de Mesa de Ayuda otorga el soporte correspondiente
para toda falla en el mismo. El hardware es aquel elemento de un equipo de cómputo
físico, mientras que el Software es la parte no tangible o programas que utiliza el
equipo de cómputo. El soporte a equipos de cómputo se clasifica de la siguiente forma:

Software
Hardware

84
Instituto Politécnico Nacional

El área de microinformática únicamente realiza el soporte o instalación de


Software ya que la asignación de periféricos o hardware adicional es realizado por el
área de infraestructura de servicios.

4.2.2.1 Software

El Software de instalación de la empresa deberá llevar un control, ya que el uso


de licencias es necesario, pues no puede tenerse Software que no tenga licencia. Se
tiene una clasificación en base al costo de licencias:

Software de uso general: no requiere autorización para la instalación ya que


es empleado por la mayoría de los usuarios.
Software corporativo: requiere autorización ya que no todos los empleados lo
utilizan para sus labores diarias.
Software especial o de autorización adicional: el costo de sus licencias es
bastante alto o es una aplicación que por el uso que tiene se puede estar
violando una política de seguridad de la información.

En la tabla 4.2 se presenta la clasificación del diferente Software empleado y sus


respectivas autorizaciones.

Autorización de Autorización de Autorización de


Software Tipo subdirección infraestructura Seguridad
Word Corporativo No No No
Excel Corporativo No No No
Power Point Corporativo No No No
Outlook Corporativo No No No
Project Corporativo Si No No
Visio Corporativo Si No No
Adobe Writer Corporativo No No No
SAP Corporativo Si Si Si
Autocad No corporativo Si Si No
Java Maquina Corporativo No No No
SQL Client No corporativo Si No Si
SQL Server No corporativo Si No Si
Meta 4 Corporativo Si No No
Messenger Corporativo No No Si
Otro Software No corporativo Si No No
VPN Citrix Corporativo No No Si

Tabla 4.2 Software y autorizaciones necesarias

El proceso para la instalación de Software requiere que el usuario envíe vía


correo electrónico la solicitud especificando su Identificador (MRT, MRN, AXC, AXT,
85
Instituto Politécnico Nacional

AXR, AXM o AGG), si el equipo pertenece a la empresa, una justificación por que
requiere el Software (excepto el Software que no requiere autorizaciones adicionales),
visto bueno electrónico de subdirector de área y en caso de ser necesario de las áreas
de correspondientes. Es importante recordar que si el equipo informático no es
propiedad de la empresa no es posible instalar el Software. La tabla 4.2 hace referencia
a las autorizaciones que se requieren para cada Software.

Para el caso que el usuario presente alguna incidencia en el Software y sea


necesaria la reinstalación, soporte realizara dicha actividad sin necesidad de solicitar
las autorizaciones correspondientes.

4.2.2.2 Sistema operativo

El sistema operativo es la plataforma informática sobre la cual se ejecuta el


equipo de cómputo. Para este caso particular, solo se trabaja con sistemas operativos
Windows o Unix, este último es exclusivo de las áreas de servidores o soporte de
segundo nivel que requiera dicha plataforma. Las solicitudes de instalación o
incidencias de sistema operativo se canalizan al área de Microinformática, ya que es la
responsable de realizar la instalación o apoyar a realizar el soporte necesario para
solución de incidencias en el mismo.

Para la instalación de Unix en un equipo informático es necesario que el usuario


final envié la siguiente información:

Justificación del por qué requiere Unix


Área a la que pertenece
Autorización de subdirección de área
Autorización del área de seguridad de la información

Las autorizaciones requeridas para instalación de Unix son debido a que en esta
plataforma se guardan información confidencial o se ejecutan procesos donde se ven
reflejadas las ganancias económicas de la empresa. Un ejemplo es la aplicación
Altamira (Anexo B), la cual realiza el cobro de tarjetas de prepago de telefonía de
clientes de la empresa. Esto implica dinero en tiempo real.

Para el caso de Windows todos los equipos que tiene el área de infraestructura
de servicios desde su compra, ya incluyen, por lo que en caso de formateo de un
equipo el área de soporte realizara la reinstalación correspondiente. El uso de licencias
de Windows se maneja como Software corporativo sin autorización adicional, ya que la
empresa cuenta con una licencia corporativa de uso exclusivo del dominio de red.

86
Instituto Politécnico Nacional

4.2.3 Red

Para el análisis correcto de incidencia o problemas de acceso a red, el analista


de Mesa de Ayuda deberá realizar las siguientes pruebas, pues en este tipo de
escenarios se pueden tener diferentes áreas involucradas.

1. Validar que el nodo se encuentre activo: es necesario verificar que los


cables se encuentren conectados correctamente y realizar la prueba de
conectar el equipo en otro nodo.
2. Si el nodo esta activo, verificar si tiene dirección IP del dominio de red
3. En caso que se tenga IP es necesario realizar un Ping (Ver Anexo C
Pruebas de conectividad).
4. Si el Ping No es exitoso canalizar a telecomunicaciones ya que es una
incidencia de red.
5. En caso de que el ping sea exitoso, es necesario verificar qué problema
tiene el usuario. Esto puede realizarse conectándose vía Net Meting,
debido a que puede ser problema de configuración de Explorer. Ver
diagrama 4.12.

Incidencia de
acceso a red

No Proceso de
Canalizar a
activación de nodo
Infraestructura por Nodo Activo
con
cable dañado
Telecomunicaciones

Si

Con IP
Sin IP 0.0.0.0 Canalizar a
Microinformática
Servidores NT
problemas con Dirección IP
para liberación de
tarjeta de red
IP’s

IP es del domino

Si
Validar con
Ping Responde
usuario

No

Incidencia masiva de
red canalizar a
Telecomunicaciones

Diagrama 4.12 Flujo de verificación de incidencias de red

87
Instituto Politécnico Nacional

4.2.4 Impresoras, escáner y multifuncionales

El periférico de los equipos de uso frecuente en estaciones de trabajo son las


impresoras, escáner o multifuncionales. Estos se pueden conectar en el dominio de le
red o de forma privada para personal VIP. Para ello el usuario final deberá proporcionar
el número de serie de la impresora, de tal forma que el analista de Mesa de Ayuda
verifique en la base de datos (Ver anexo E base de datos de impresoras) de impresoras
si está bajo resguardo, esto con el fin de tener un control de los equipos de la empresa.
En caso de no estar en el listado de impresora puede que el dispositivo no pertenezca a
la empresa y el usuario final deberá canalizar con la persona adecuada. Para que el
ejecutivo de Mesa de Ayuda pueda realizar la instalación y configuración de dichos
dispositivos deberá conectarse remotamente al equipo de usuario mediante el uso de
la herramienta Net Meting, realizar una prueba de impresión con el usuario, y generar
un Trouble ticket de Remedy para el registro del soporte realizado.

Impresoras
escáner o
multifuncional

No
No se realiza
Base de datos
soporte

Si

Help Desk realiza


Instalación de
Incidencia Analizar mediante
impresora
Net Meting

Sin Se instala y
Canalizar a Servidor de pruebas de
No hay toner
Servidores NT impresion impresión o
escaneo

Con

Microinformática Microinformática Help Desk


envía tecnico envía toner Resuelve TT

Diagrama 4.13 Flujo de procesos de impresoras, escáner o multifuncional

Para el caso de incidencias masiva, tales como atasco de papel, no encendido,


falta de tóner o escaneos con líneas, etc., es necesario que el usuario contacte a Mesa
de Ayuda, explique su incidencia y mencione el número de serie de la impresora
afectada para su validación en la base de datos de impresoras (Anexo E).

El ejecutivo analizara y canalizara el Trouble ticket al área de Microinformática,


para el caso de que el nodo de red este inactivo se procederá con el procedimiento de
88
Instituto Politécnico Nacional

incidencia de red, pero si el servidor de impresión se encuentre fuera de servicio, es


necesario canalizar al área de Servidores NT. En el diagrama 4.13 se visualiza el flujo
de análisis y área a canalizar las distintas incidencias que se pueden presentar en
impresoras, multifuncionales o escáneres.

4.3 Seguridad Lógica

Debido que la información en las empresas en algunas ocasiones, es privada o


confidencial se requiere de un área de seguridad de tecnología de la información o
seguridad lógica. La cual tiene como finalidad realizar que la red corporativa sea
segura, sin virus o Spyware, así como evitar que alguna persona externa llegue a hacer
mal uso de la información robándosela o vendiéndola a la competencia de la empresa.
También debe realizar la tarea de bloquear accesos no seguros por parte del usuario
final, aunque éste crea que es seguro, con el fin de evitar el contagio de la red interna
por alguna página de dudosa procedencia de internet o ésta sirva para que el usuario
final no realice sus labores correspondientes. Por un ejemplo el uso de la aplicación
Messenger. Sin embargo también hay personal de la empresa que requiere del uso de
estas aplicaciones por sus actividades, por lo tanto se tienen procedimientos para el
cambio de las políticas, y se pueda tener uso de la mensajería instantánea o realizar
modificaciones en la red de datos, ya que el uso de nuevas tecnologías o Software en
la mayoría de los casos necesitan el uso de puertos que se encuentran bloqueados.

4.3.1Firewall

Los cambios de políticas o Firewall es una actividad que tiene la finalidad de


realizar comunicación entre 2 equipos informáticos (PC, Lap top, servidor, etc.),
mediante el uso de un puerto específico. [7]. Regularmente este tipo de actividades
tiene la función u objetivo de que el usuario pueda ingresar a una página web nueva o
al servicio de una aplicación en red. Ya que regularmente por política de seguridad de
la información se encuentra bloqueado dicho acceso (Ver Anexo C), para determinar si
es necesario un cambio de Firewall en un equipo o en una red, es necesario realizar
algunas pruebas de conectividad. Con una traza de red es posible visualizar el servidor
que realiza el contrafuegos y de esta manera solicitar la apertura de puertos para la
operación correcta de los equipos.

89
Instituto Politécnico Nacional

Firewall

Usuario

Usuario envía
correo a Mesa de Fin
Ayuda

Solicita
Verifica Incompleta información
Mesa de Ayuda

información faltante o
proceso

correcta

Genera TT a
nombre del
solicitante

Verifica No
Notifica que no es
Seguridad Lógica

políticas de Cierra TT
posible el cambio
seguridad

Si

Ejecuta cambio de Notifica cambio de


Cierra TT
firewall firewall

Diagrama 4.14 Flujo de proceso de cambio de Firewall

Para realizar un cambio de Firewall (ver diagrama 4.14) es necesario que el


usuario envié la siguiente información en archivo digital:

Formato de Solicitud de cambios de Firewall con código FOR.SI.RCO-001 en


archivo .doc (Ver anexo A).
Autorización electrónica de gerente de área o superior (correo electrónico).
Pruebas de conectividad dentro del formato.

90
Instituto Politécnico Nacional

Dentro de los campos que solicita sean llenados para la correcta canalización de
Mesa de Ayuda con el área de seguridad lógica son: Direcciones IP origen y destino,
puerto de acceso, pruebas de conectividad, cierre o apertura de puertos. El formato se
puede visualizar en el Anexo A. La dirección IP origen es el equipo que desea tener
conexión con el equipo de IP destino; el puerto de acceso es aquel por el cual se va a
tener conectividad (Ejemplo: 80, 22, 7080, etc.), las pruebas de conectividad
demuestran cual es el servidor de Firewall que no permite el acceso o el Firewall del
dispositivo destino. De esta forma el área atiende la solicitud de manera correcta y en
tiempo acordado.

4.3.2 VPN Citrix

El uso de herramientas para el acceso remoto a redes privadas se denomina


accesos VPN (Virtual Protocol Network). Para el presente trabajo se utiliza la aplicación
de la compañía Citrix, ya que esta tiene un costo menor en el uso de licencias. Dicha
aplicación es administrada por el área de seguridad lógica, ya que debido a que el
acceso se realiza desde redes externas a la empresa se debe tener cuidado con los
perfiles de acceso a la red corporativa. Por seguridad de la información no deberá dejar
acceso libre a la red, por lo que se delimita por perfiles según a la gerencia que
pertenezca el usuario. Cabe mencionar que el gerente puede tener varios perfiles
asignados según las actividades de sus subordinados. El procedimiento para al alta de
cuentas de VPN Citrix se realiza con el área de Gestión de Cuentas como se ha
mencionado en tema 4.1.5, los problemas aplicativos o incidencias generales son
atendidos por el área de ATC Aplicaciones. En caso únicamente que las áreas de ATC
Aplicaciones o Gestión de cuentas no pueden o necesitan apoyo con la aplicación por
alguna incidencia o solicitud, se canalizara a seguridad lógica como un área de tercer
nivel, ya que es el área que administra la aplicación. En caso de que un perfil no exista
o sea necesario modificar uno existente lo realizara el área de seguridad lógica. Como
se puede observar en el diagrama de 4.15 la aplicación VPN Citrix tiene relación con
varias áreas de segundo nivel, por lo que es importante que el ejecutivo de Mesa de
Ayuda identifique concretamente de que tipo es el problema. Si alguna incidencia no
pertenece al área que se asigna, deberá reasignar el Trouble ticket para que Mesa de
Ayuda lo canalice correctamente, o si es necesario el apoyo de alguna otra área.

91
Instituto Politécnico Nacional

Usuario final con


VPN Citrix

Pantalla de error
Breve explicación
de la incidencia

Help Desk
Analiza

Alta o Alta o
Problemas de Incidencia general
modificación de modificación de Errores aplicativos
acceso de sin servicio
cuenta perfil

Procedimiento de Procedimiento de
Reset de NT ATC Aplicaciones Seguridad Logica
alta de cuentas alta de perfiles

Gestión de
Help Desk Seguridad Logica
Cuentas

Diagrama 4.15 Flujo de atención de escenarios de VPN Citrix

4.3.3 Messenger y acceso a internet

El uso de la mensajería instantánea se tiene restringido debido a que el usuario


final puede no realizar sus funciones laborales ya que puede ser un distractor. Pero en
algunas ocasiones el personal de la empresa requiere esta aplicación para tener
comunicación con otros países o regiones del país, ya que resulta más económico que
el uso de de telefonía SMPT o IP. Para poder tener acceso a esta aplicación es
necesario que el área de seguridad realice la apertura del puerto 80 de comunicación al
usuario. Para ello es necesario enviar el formato de acceso a internet con código
FOR.SI.RCO-002 (Ver anexo A), así como la autorización electrónica del gerente de
área o superior. En el diagrama 4.16 se puede observar el flujo del proceso.

92
Instituto Politécnico Nacional

Para el caso de acceso a paginas bloqueadas por la aplicación Websense,


(páginas inseguras, de entretenimiento, blogs de juegos, etc.), se deberá realizar el
mismo proceso de Messenger, en dicho formato se deberá indicar la URL que se
requiere el acceso.

Acceso a internet o Messenger


Usuario

Realiza llenado de Solicita


Envía correo a
formato autorización a Fin
Mesa de Ayuda
FOR.SI.RCO-002 gerente

Si
Gerente o
superior

No
Fin Autoriza

Incompleta Solicita
Verifica información
Mesa de Ayuda

información faltante o
proceso

Correcta

Genera TT a
nombre del
solicitante
Seguridad
Lógica

Notifica a usuario
Apertura paginas
que ya tiene el Cierra TT
web o Messenger
acceso

Diagrama 4.16 Flujo de proceso de acceso a Messenger o URL bloqueada

4.3.4 Alta o modificación de perfiles de aplicaciones

Como se ha mencionado, un perfil es la delimitación del acceso en una


aplicación en específico. Todas las aplicaciones de la empresa tienen diferentes niveles
de acceso (ver catalogo de perfiles en Anexo A), el perfil con mayor cantidad de
permisos es el de administrador, el cual regularmente solo tiene acceso personal de
segundo nivel. Para tener un estándar de los perfiles se le asignara el nombre de la
gerencia según el organigrama. En caso de que la gerencia cuenta con más de un perfil
se asignara un número según el orden de creación. Un ejemplo es el siguiente:

Para SCL (ver anexo B) la gerencia de atención a clientes requiere 2 perfiles


diferentes ya que se tiene un área que realiza ventas de equipo de telefonía móvil a
93
Instituto Politécnico Nacional

clientes de prepago y la otra a clientes del área de empresas. Debido a que son
diferentes planes de telefonía móvil es necesario proporcionar distintos perfiles para
poder otorgar promociones o servicios al cliente final. Por lo tanto se puede realizar la
creación de 2 perfiles con los nombre siguientes: AC_SCL_1 y AC_SCL_2, de esta
forma abreviando el nombre de la gerencia, el gerente del área deberá tener el
conocimiento siempre de que perfil se deberá asignar a cada uno de sus subordinados,
cuando se tenga personal de nuevo ingreso o se realice cambio de área. Para el
gerente o supervisores también se puede tener un perfil con mayor cantidad de
privilegios por ejemplo ver los 2 perfiles mencionados en uno, para lo cual se puede
crear el perfil AC_SCL_3. Para la creación o modificación de perfiles se puede realizar
mediante el formato de solicitud de rol de acceso con código FOR.SI.IAU-004 (Ver
anexo A), en formato digital y con autorización electrónica de subdirector de área, esto
debido a que el gerente será el responsable del perfil.

Para realizar la generación de nuevos perfiles o modificación de un perfil ya


existente es necesario que el usuario final realice el siguiente procedimiento con Mesa
de Ayuda para el área de Seguridad Lógica:

Es necesario enviar el formato de Creación o modificación de rol de acceso


FOR.SI.IAU-003 (Anexo A) en electrónico con autorización electrónica del gerente de
área. Es importante considerar que el perfil no es lo mismo que la cuenta; la diferencia
radica en que el perfil se asigna a varias cuentas de un grupo o área, por lo que si se
realiza la modificación de un perfil se modifica para todas las cuentas que lo tengan
asignado, por lo tanto para modificar cuentas es necesario indicar el perfil. La creación
de nuevos perfiles es parte del proceso de evolución de la empresa en el entorno de
desarrollo de sus actividades.

4.4 Servidores NT y Unix

El área de servidores NT y UNIX es aquella que tiene como objetivo el


mantenimiento y/o apoyo en incidencias generales de equipos informáticos
denominados servidores, ya sean de plataforma Windows o Unix. Existen servidores de
respaldo para mantener el servicio al usuario final, en caso de mantenimiento. En la
tabla 4.3 se pueden observar los equipos que se tienen bajo resguardo como servidores
de producción, que son los que se encuentra otorgando el servicio de la aplicación
requerida en el momento actual. Un servidor de desarrollo es aquel que se encuentra
en diseño del servicio que ocupara, por lo tanto no se puede tener en resguardo ya que
puede tener fallos sin previo aviso, o será necesario bajar el aplicativo cuando se
configura el equipo o el aplicativo. El área de servidores NT y Unix, debe atender
problemas de hardware, Software y comunicaciones de dichos dispositivos, por lo que
se denomina un área de tercer nivel, para el área de Microinformática.

94
Instituto Politécnico Nacional

Servidor Servidor de Respaldo Aplicación Plataforma Base de datos


10.225.175.202 10.225.175.203 Correo Windows Active Directory
10.225.175.204 10.225.175.205 NT Windows Active Directory
10.225.175.206 10.225.175.207 Remedy Windows Active Directory
10.225.175.209 10.225.175.210 VPN Citrix Windows Active Directory
10.225.174.200 10.225.174.201 Self Service Windows Active Directory
10.225.175.208 N/A IDM Manager Windows Active Directory
10.225.175.211 10.225.175.212 Red Inalámbrica Windows Active Directory
10.225.170.218 10.215.10.09 Altamira Unix ALTAMIRA/SCL
10.225.175.200 10.225.175.201 Citrix Windows N/A
10.225.174.203 10.225.174.204 Intranet corporativo Unix N/A
10.4.901.1 10.4.901.2 Oracle Oracle N/A
10.215.10.01 10.215.10.02 Servidor Seguro Versión 4 Unix RADIOFR
10.215.10.03 10.215.10.04 Gestor VPN Unix RADIOFR
10.215.10.05 10.215.10.06 Huawei M2000 Unix RADIOFR
10.215.10.07 10.215.10.08 Servidor Seguro Unix RADIOFR
10.215.10.09 10.215.10.10 SQM/Telcordia Unix RADIOFR
10.215.10.11 10.215.10.12 SSO Unix RADIOFR
10.5.10.3 10.5.10.4 SAP SAP SAP
10.225.170.200 10.225.170.201 OTA Unix SCL
10.225.170.202 10.225.170.203 SCL Unix SCL
10.225.170.204 10.225.170.205 Front End Unix SCL
10.225.170.206 10.225.170.207 Gestor de Contactos Unix SCL
10.225.170.208 10.225.170.209 Intranet Clientes Unix SCL
10.225.170.210 10.225.170.211 HLR Web Unix SCL
10.225.170.212 10.225.170.213 Portal de Ventas Windows SCL
10.225.170.214 10.225.170.215 SG3 Unix SCL
10.225.170.216 10.225.170.217 SIGI Unix SCL
10.5.10.1 10.5.10.2 Bussines Object XI o 6.5 Windows SIEM
10.274.175.203 10.274.175.203 STABI Windows STABI

Tabla 4.3 Servidores en resguardo de área de segundo nivel

4.4.1 Incidencias en servidores

El servidor es aquel que otorga el servicio de envió y recepción de información


en una aplicación de la empresa, esto quiere decir que envía información a varios
equipos de computo al mismo tiempo, ubicados en distintos lugares de la red de la
empresa. Para la atención que realiza el área de servidores NT y Unix es únicamente
en caso de incidencia masiva o en que el área de segundo nivel (microinformática o
ATC aplicaciones) no pueda otorgar una solución, como se ha mencionado esta área es
denominada un área de tercer nivel.

95
Instituto Politécnico Nacional

Esta área atenderá directamente incidencias masivas de servicio de correo,


impresión, carpetas compartidas en servidor, Citrix, Active Directory y base de datos. El
resto de las aplicaciones mostradas en la tabla 4.3 se deberán atender mediante el
área de ATC aplicaciones. En caso de solicitar apoyo de servidores NT y Unix, dicha
área reasignara la solicitud a Mesa de Ayuda quien canalizara el Trouble ticket con
Servidores NT y Unix.

Servidores del segmento de red 10.225.175.XXX

Carpetas
compartida
NAS

Citrix Base de datos Active Directory

Internet Servidores de
Impresión aplicaciones Web
Correo
ATC Aplicaciones Altamira
SCL
Front End
Servidor de Firewall SAP
Business
Object
Servidor de Firewall Etc.

Impresora de red

Red inalámbrica Escáner de Red


Lap Top en red Copiadora de red Multifuncional de Red
PC en Red
Dispositivos a los cuales se otorga el servicio de red mediante servidores

Figura 4.1 Red de servidores

Como se puede visualizar en el diagrama de red de la figura 4.1, el área de


Servidores NT y Unix es la encargada o la administradora de los servicios del
segmento de red 10.225.175.XXX, por lo cual debe de realizar el mantenimiento,
configuración y apoyo en incidencias masivas que no se tenga de algún servicio,
degradación de la red, o errores masivos en aplicativo.

96
Instituto Politécnico Nacional

Incidencias o
solicitudes de
usuario

Help Desk valida


con usuario

Correo Citrix Internet Impresion Carpetas NAS Aplicaciones Web

Si No
No
Incidencia Incidencia Incidencia
Masiva Masiva Masiva

Si
No Si

Servidores NT y Gestión de
Microinformatica ATC Aplicaciones
Unix cuentas

No
Soluciona

Apoyo en caso
de no Si
solucionar

Cierra TT

Seguridad Logica Telecomunicaciones

Diagrama 4.17 flujo de proceso de atención de Servidores NT y Unix

Sin embargo todos los problemas de aplicaciones Web que no están en el


segmento de red mencionado, se deberán verificar primeramente con el área de ATC
aplicaciones (ver diagrama 4.17), área que en caso de no poder dar solución, solicitará
el apoyo al área de Servidores NT y Unix. También si el área de Servidores NT y Unix
detecta que la incidencia necesita apoyo de, otras áreas deberá reasignar el Trouble
ticket a Mesa de Ayuda quien canalizara nuevamente al área correspondiente,
pudiendo ser r a las áreas de Seguridad Lógica para problemas con políticas de
Firewall o Websense o con algún bloqueo que no deba existir; al área de
telecomunicaciones en caso de un problema con enlaces de red. También puede
solicitar el apoyo del área de ATC aplicaciones en caso de servidores de aplicativos
Web; gestión de cuentas en caso de permisos no replicados correctamente en la
carpetas compartidas o cuentas de correo creadas incorrectamente.

97
Instituto Politécnico Nacional

Cabe mencionar que en el Active Directory se encuentra compartida la


administración entre el área de Servidores NT y Gestión de cuentas, esto debido a que
la segunda realiza la creación de identificadores en la base de datos directamente.

La creación de carpetas Root para el servidor NAS y el alta de nuevas


impresoras en la red de la empresa, es realizado por el área de Servidores NT y Unix,
debido a que el área tiene la administración total de los servidores, por lo que el área de
Gestión de cuentas y Microinformática no pueden realizar dicha acción y deberán
solicitar el apoyo correspondiente. Las carpetas compartidas se encuentran
organizadas por dirección, subdirección y gerencia, por lo que si hay una nueva
dirección, solamente servidores NT y Unix pueden realizar el alta de la carpeta de
dirección o Root. Una vez creada se realiza la reasignación del Trouble ticket a Mesa de
Ayuda para que sea canalizado nuevamente a Gestión de cuentas. Es similar para el
caso de impresoras, con la diferencia que se deberá asignar al área de Microinformática
un vez que se encuentre la impresora en dominio de la empresa para su configuración
con el usuario final.

4.5 Telecomunicaciones

El área de telecomunicaciones tiene la finalidad de realizar la administración de


la red, por lo que tiene bajo su resguardo la creación de enlaces, cableado de nodos,
activación de nodos de voz y datos, y la plataforma Cisco para telefonía IP. Esta área
deberá atender solicitudes e incidencias de los puntos antes mencionados, por lo que
Mesa de Ayuda deberá realizar el análisis correcto para la canalización de incidencias
con dicha área.

4.5.1 Incidencias de Red

Cuando el servicio de red de estaciones de trabajo se encuentra sin servicio o


con problemas en la red, el analista deberá realizar preguntas claves al usuario final
para la correcta canalización de la incidencia y así saber si es problema del nodo o del
servicio de red. El analista de Mesa de Ayuda deberá realizar las pruebas de
conectividad (Anexo C), con fin de verificar en qué punto o comunicación se degrada el
servicio, ya que se pueden tener los siguientes escenarios en la red:

Sin red de voz y datos: no se tiene servicio en toda una área de trabajo
Sin red de voz: únicamente no se tiene servicio Cisco.
Sin red de datos: únicamente no se tiene red de datos
Degradación en la red: cuando es lenta por momentos y se restablece el
servicio.
Intermitencia de red: no se tiene servicio por algún instante de tiempo y
regresa el servicio.
Lentitud de red: lo servicios de internet, correo, aplicaciones web son
demasiado lentos para algún área.

98
Instituto Politécnico Nacional

El procedimiento que deberá realizar el ejecutivo de Mesa de Ayuda para el


análisis correcto es el siguiente:

Verificar si es una estación o varias las afectadas, en caso de ser una solamente
se deberá canalizar al área de Microinformática ya que el equipo informático tiene la
incidencia. En caso de no tener servicio de red en datos y voz en un nodo es necesario
canalizar a telecomunicaciones, ya que el nodo se encuentra desactivado. En caso de
ser toda el área del usuario, será necesario realizar las pruebas de conectividad, si el
ping no es exitoso o tiene oscilaciones es una incidencia de red, por lo que se deberá
realizar la traza de red en la cual se detectará cuál es el punto de comunicación
afectado. Estas pruebas se deben anexar al Trouble ticket de Remedy. Para el caso de
red de voz, únicamente se deberán realizar pruebas de llamadas y determinar el
resultado, de tal forma que se documente el Trouble ticket con dicha información. Lo
anterior es tanto para servicio por cable o inalámbrico.

4.5.2 Activación de nodos

Los nodos de red de voz y datos se pueden identificar físicamente como toda
aquella roseta (conexión física donde se conecta el cable red) donde es posible tener
acceso a la red de la empresa, estos nodos pueden tener el servicio de telefonía Cisco
y red de datos, o únicamente un servicio, dependiendo de las necesidades de la
estación de trabajo. Cuando un usuario presenta problemas con algún nodo o requiere
un nuevo nodo (Cableado de nodo), es necesario canalizar al área de
Telecomunicaciones, ya que es la encargada de la administración de la red. Los nodos
que se pueden activar, dependen de la disponibilidad del Switch del área o piso, ya que
por cuestiones de funcionamiento correcto de la red no se debe saturar el uso de nodos
en más del 80% ya que se tiene el riesgo de colapsar a la red. Los nodos pueden ser
creados (cableado estructurado) o activados para equipos de cómputo, impresoras,
multifuncionales, servidores, teléfonos Cisco, Switches, Routers, hubs, etc. El servicio
Cisco de telefonía IP, cuenta con los mismos parámetros que la creación de una red de
datos. Por lo que el apoyo en incidencias del servicio, se canalizan por medio del área
de telecomunicaciones, ya que el servicio de datos y voz se tiene mediante el mismo
enlace de comunicación.

Cuando el escenario no es una incidencia general con el servicio de red de los


dispositivos Switch, Router, hub o comunicación del servidor del servicio de red, es
necesario verificar si el nodo tiene servicio de red. Esto se puede comprobar
ejecutando el comando IPCONFIG con el cual se determina la dirección del equipo del
cómputo desde el sistema del mismo (ver diagrama 4.18), teniendo los siguientes
resultados:

99
Instituto Politécnico Nacional

IP 0.0.0.0.0: No se tiene servicio de red por saturación del DHCP del servidor de
red

IP 10.225.XXX.XXX.XXX se encuentra con servicio de red el equipo, por lo que


es problema de los equipos que realizan el enlace de telecomunicaciones (el dominio
de la empresa inicia con 10 en sus direcciones IP).

IP 192.XXX.XXX.XXX no está en dominio de la empresa, por lo tanto no se


puede tener acceso a ningún servicio de la red interna. Es necesario ingresar el equipo
a dominio mediante el área de Infraestructura (toda dirección IP que no inicie con 10 no
está en dominio), verificar con el usuario si ya se tenía realizada la personalización, ya
que de ser así no es necesario realizar el procedimiento de personalización de equipo
de computo.

Sin dirección IP, verificar conexión de cables y realizar prueba al nodo si se


encuentra activo, conectando otro dispositivo en el mismo. Si el resultado es el mismo
es necesario solicitar activación de nodo al área de telecomunicaciones, para esto es
necesario especificar el número de nodo que se tiene en la roseta.

Usuario tiene
problemas de red

Sin red de voz y Sin red voz Sin red datos Lentitud de red de Degradación de la
datos únicamente únicamente datos red

Si Incidencia General Si No
2 o mas 2 o mas
de red (Switch,
afectados afectados
router o servidor)

No

Si
Tarjeta de red de
Nodo Activo
equipo

No

Activación de
nodo

Canalizar a Canalizar a
Microinformática Telecomunicaciones

Diagrama 4.18 Análisis de problemas de red

100
Instituto Politécnico Nacional

4.6 Infraestructura de servicios

El área encargada de tener el control del inventario de hardware de la empresa


es denominada Infraestructura de servicios. Ésta tiene bajo su resguardo todos los
equipos de cómputo y teléfonos IP de la empresa. Por lo que, es la forma de controlar
que no se tenga mal uso de equipos o no se tenga idea de quien lo utiliza o es
responsable del mismo. Esta área también tiene bajo su resguardo todo lo relacionado
a periféricos para equipos de computo (impresoras, escáner, tarjetas de 3G, etc.) y
teléfono Cisco (diademas, cables, auriculares, etc.). En otras palabras es el almacén de
herramientas para usuarios finales.

4.6.1 Asignación de equipo de cómputo

Para realizar la asignación de un equipo de computo al personal de la empresa,


el analista de Mesa de Ayuda deberá verificar si el usuario es de nuevo ingreso, tiene o
no tiene un equipo en el área donde laborara, es un usuario que requiere cambio de
equipo o se tiene un cambio por falla de hardware por parte del área de
Microinformática. Se tienen ciertas políticas que delimitan el cambio de, tal es el caso
cuando se requiere cambio por equipo obsoleto, esto no se puede realizar ya que
primeramente se deberá realizar un análisis por parte de Microinformática generando el
respectivo reporte técnico. También es posible que el área de Microinformática
encuentre solución a la incidencia evitando tener que realizar el cambio al usuario final.
Para realizar toda asignación de equipo de computo es necesario hacer uso del formato
(ver anexo A) de Solicitud de equipo informático (FOR.TI.ARQ-001), alta de personal de
nuevo ingreso interno (FOR.SI.OBP-001) o alta de personal de nuevo ingreso externo
(FOR.SI.OBP-002). Cada formato se utiliza según sea el escenario; el primero tiene uso
cuando el usuario no es de nuevo ingreso a la empresa y requiere un cambio o
asignación de equipo; los dos formatos siguientes tienen uso cuando el usuario es de
nuevo ingreso y aun no se la ha asignado un equipo. A continuación se muestran las
políticas por los cuales es posible realizar asignación de un equipo informático.

Cuando el usuario:

Es de nuevo ingreso y no se tiene la herramienta en el área


Es de nuevo ingreso y se tiene herramienta en el área
Requiere un equipo portátil por cuestiones de trabajo y tenía asignada una
Desktop
Tiene un equipo de computo dañado y el área de Microinformática determina
que es necesario el cambio

Para el caso de asignación de equipos Desktop (de escritorio), se puede realizar


con la aprobación del gerente. Para el caso de equipos portátiles será necesario que el
director del área firme el formato. Teniendo la excepción para el caso de gerentes,
subdirectores, directores y asistente VIP, ya que por cuestiones laborales éstos
usuarios requieren de un equipo portátil. Los tres formatos en uso son:

101
Instituto Politécnico Nacional

Asignación de equipo informático


Alta de personal externo de nuevo ingreso
Alta de personal interno de nuevo ingreso

Los formatos para personal de nuevo ingreso tienen la característica que se


puede realizar la selección del alta de cuentas (correo, NT, Intranet Corporativa y Self
Service), asignación de equipo de computo y asignación de equipo telefónico, de tal
forma que se generan 3 trouble tickets, uno para el área de gestión de cuentas y 2 para
el área de infraestructura de servicios para el equipo informático y equipo telefónico.
También se realiza la asignación de mobiliario, ubicación física del usuario y tarjeta de
acceso a la empresa. Es importante mencionar que el presente trabajo no determina
dichos servicios, por lo que se omitirá el proceso a seguir del área de tales
asignaciones. Para realizar la asignación de un equipo informático es necesario que el
área de infraestructura de servicios, verifique su inventario teniendo como prioridad al
personal interno. Una vez que se tiene disponible el equipo, el área realizará la
personalización del equipo en caso de ser de nuevo ingreso y asignara al área de
Microinformática para la entrega y firma la hoja de resguardo en la cual, al usuario se le
hace responsable del equipo informático, y se le menciona que en caso de mal uso del
equipo el usuario deberá pagar el equipo, así como acciones a tomar en caso de robo,
para esto se tiene el Anexo F de políticas de robo o mal uso del equipo en las cuales se
delimita el proceso a seguir.

4.6.2 Cambio de equipo de cómputo

Cuando se requiere un cambio de equipo se pueden tener diferentes casos. Un


punto importante es que por política de la empresa no es posible realizar cambio de
equipo por obsoleto, ya que se tendría una gran cantidad de solicitudes siendo no
rentable el costo de equipos. Los casos para cambio por política son:

Por funciones laborales


Por daño físico mediante reporte técnico de Microinformática

Si es necesario un cambio de equipo por funciones laborales ya sea de Desktop


a Lap top o viceversa, se deberá enviar a Mesa de Ayuda el formato de Asignación de
equipo informático escaneado y firmado. Para el caso de Lap top es necesaria la firma
de director de área. En dicho formato se deberá especificar los datos del equipo
asignado anteriormente que son: marca, modelo, numero de serie, número de placa de
control interno de la empresa y folio de hoja de resguardo de equipo anterior. Cuando el
cambio es por determinación del área de soporte de Microinformática, Mesa de Ayuda
genera el Trouble ticket para dicha área y si ésta determina que el equipo cambiará
alguna de sus partes o todo el equipo por daño en hardware se genera el reporte
técnico correspondiente y reasignará el Trouble ticket a Mesa de Ayuda; quién
reasignará a Infraestructura de servicios para el proceso de cambio. Ésta área deberá
ponerse en contacto con el usuario y realizar el llenado del formato de liberación de
equipo informático, para deliberar responsabilidades del equipo anterior.

102
Instituto Politécnico Nacional

También deberá realizar la personalización del equipo, una vez realizado los
pasos mencionados se reasignara el Trouble ticket de Remedy a Mesa de Ayuda quien
canalizara a Microinformática para la entrega y la firma de la nueva hoja de resguardo.

4.6.3 Personalización de equipo de cómputo

La personalización en equipos informáticos se define como la selección de un


nombre propio del equipo en la red, de manera particular es el nombre del usuario, así
como la configuración de su correo con el servidor Exchange, la instalación de la
impresora de su área y el ingreso a dominio de la red. Esta actividad es realizada por
personal de Microinformática cuando el equipo es nuevo o fue necesario el formateo
del equipo, por cuestiones de daño en sistema operativo. El Trouble ticket es resuelto al
área de Infraestructura de servicios debido a que tiene el control de los equipos que se
encuentran en dominio y a quien pertenece su resguardo. Para realizar dicha acción,
cuando el usuario es de nuevo ingreso ya sea interno o externo, se realiza con el
procedimiento mencionado en el punto 4.6.1. Y en el caso que el usuario ya no es de
nuevo ingreso se requiere que envié la hoja de resguardo del equipo con código
FOR.TI.ARQ-002 (Ver Anexo A) escaneada y firmada por su gerente de área o
superior. Dicha hoja deberá tener el folio asignado por el área de Infraestructura. En
caso de no contar con dicho documento deberá realizar el procedimiento de asignación
de equipo informático, esto debido a que se tiene que tener un control de quién es
responsable de cada equipo de la empresa.

4.6.4 Solicitud de periféricos

Los periféricos de un equipo de cómputo son aquellos dispositivos externos que


tienen comunicación con la computadora, ya sea para brindar algún servicio o
transferencia de información, Los dispositivos que otorga el área de Infraestructura de
Servicios son los siguientes:

Doking station
Tarjetas de red inalámbrica externas
Tarjetas EDGE
Memorias de almacenamiento
Web Cams
Maletines para Lap top
Mouse
Teclado

Los periféricos mencionados anteriormente se pueden asignar únicamente


mediante la solicitud vía correo electrónico sin necesidad de autorización. Sin embargo
para los siguientes dispositivos será necesario el llenado del formato de solicitud de
asignación de periféricos con código FOR.TI.ARQ-003 (Ver Anexo A) por el costo que
se tiene de los mismos.

103
Instituto Politécnico Nacional

Para ello el usuario deberá conseguir la autorización del subdirector de área o


superior en forma electrónica, ya que el formato deberá ser enviado de forma digital con
el fin de ahorrar impresiones no necesarias a la empresa.

Cámaras Digitales
Video proyectores
PDA’s
Monitores adicionales
Impresoras
Escáner
Multifuncionales

Los periféricos como se ha mencionado son dispositivos adicionales que


realizan mayor cantidad de utilidades de un equipo de computo y mejoran el
rendimiento del trabajo del usuario. El soporte de incidencias a los dispositivos
anteriores los realiza el área de Microinformática

4.6.5 Asignación de telefonía IP

Los equipos telefónicos Cisco también se encuentran bajo resguardo del área de
Infraestructura de servicios. Estos se pueden asignar al usuario mediante el formato de
Solicitud de asignación de servicios de telefonía (FOR.TI.ARQ-004), cual deberá ser
enviado en formato Word y con visto bueno electrónico de gerente de área o superior.
Una vez que el área de Mesa de Ayuda genera el TT, el área de Infraestructura de
servicios entregará el equipo telefónico personalizado a nombre del usuario, esto quiere
decir que se mostrara su nombre en el display a la persona que marque dentro de la
red de voz interna.

Los modelos de teléfono con que se cuenta para asignar, según el puesto del
usuario, son los siguientes:

Cisco 7960: Únicamente personal VIP (Subdirectores y directores)


Cisco 7940: otorgable solo a Jefes de área y gerentes
Cisco 7912: todo el personal
Extension Mobility: Solo áreas que reciben demasiadas llamadas (Call
Center) o usuarios que no tienen un lugar fijo.

Extension Mobility es un Software y no un teléfono físico, lo cual hace que tenga


un costo de licencia y solo se debe otorgar a Call Center o usuarios que por cuestiones
de trabajo deben viajar constantemente a sitios donde hay red de voz de la empresa.

104
Instituto Politécnico Nacional

4.7 ATC Aplicaciones

Como se ha mencionado el área de ATC Aplicaciones es la encargada de


solucionar errores aplicativos de las aplicaciones corporativas de la empresa, es decir,
que no son problemas de acceso de la aplicación o problemas de configuración del
equipo de cómputo del usuario final. El área mencionada deberá de dar solución a
problemas a nivel de base de datos en los servidores de residencia o en la plataforma.
El área de ATC aplicaciones tiene dos tipos de atención al usuario final conforme a la
implementación de tecnología de la información:

Solicitudes
Incidencias

Las solicitudes son todos aquellos casos en los cuales se tiene un error por falta
de información o falta de conocimiento de uso de la aplicación. Esto es, cuando el error
es generado por el usuario sin tener problemas en la aplicación. También dentro de las
solicitudes se tienen contemplados cambios de las plataformas o aplicaciones, tales
como mantenimientos, respaldos de información, migraciones, etc.

Las incidencias son todos aquellos casos en los cuales el error es generado por
la aplicación y no por el usuario final. Los casos más frecuentes son errores desde la
base de datos o perdida de conexión del servidor por lo cual no hay servicio. A
continuación se muestra un ejemplo de solicitud e incidencia para el conocimiento del
área de ATC aplicaciones.

1. Ejemplo de incidencia:

Error en cambio de serie: El usuario reportara que se está presentando


error en SCL al realizar el cambio de serie, “No existe número de celular
en el plan de numeración”, la pantalla de error que debe enviar será como
se muestra en la figura 4.2:

105
Instituto Politécnico Nacional

Figura 4.2 Ejemplo de incidencias en SCL

El error es generado por un problema en la base de datos por lo que el área de


ATC Aplicaciones deberá realizar la corrección del Script correspondiente. El usuario
deberá enviar la siguiente Información que se debe de agregar al momento de generar
el TT por parte de Mesa de Ayuda. [7]

Una breve descripción del problema que presenta el usuario.


Pantalla de error.
DN (numero celular)
Serie

2. Ejemplo de solicitud:

Error: RUN-TIME ERROR 3265: ITEM CANNOT BE FOUND THE


COLLECTION CORRESPONDING TO THE REQUESTED NAME OR
ORDINAL. El usuario reporta un error al momento que se desea dar de
baja un DN en Front End (ver figura 4.3). Cuando Mesa de Ayuda recibe
este tipo de errores se le deberá solicitar al usuario que aplique la baja
del DN por parte del área de fraude generando una orden de servicio.
Posterior a que haya aplicado la baja y tenga la OOSS (orden de servicio),
se deberá solicitar a Mesa de Ayuda que se le asigne un TT para el área
de ATC Aplicaciones y así poder realizar el cambio de baja y esta quede
como cambiada a otra compañía de telefonía móvil.

106
Instituto Politécnico Nacional

Figura 4.3 Ejemplo de solicitud del área de ATC aplicaciones

El error de la figura 4.3 es originado por que el usuario ingreso incorrectamente


la información de la portabilidad de una línea de celular de otra compañía de telefonía
móvil. Por lo tanto solo se puede corregir directamente en la base de datos. La
Información que se debe de agregar al momento de generar el TT: [7]
Una breve descripción del problema que presenta el usuario.
Pantalla de error.
DN
Estado en el cual solicita la baja del DN
La Orden de Servicio.

107
Instituto Politécnico Nacional

5 COSTOS ECONÓMICOS
En este capítulo se presenta el análisis del costo económico del proyecto. La
implementación en la vida real es posible ya que toda empresa necesita y requiere de
un organismo de administración mediante el esquema de tecnologías de la información
de ITIL. Esto puede aplicar para soporte a cualquier equipo o dispositivos según sea la
empresa adaptándose a sus necesidades o servicios que ofrezca. La parte económica
se puede dividir en 2 partes, teniendo en primera instancia la parte del recurso humano
necesario para el desarrollo del proyecto así como las herramientas necesarias. El uso
de ITIL compromete a las áreas a cumplir con los ANS (Atención de Niveles de
Servicio), teniendo como resultado una ganancia económica, por lo que el área de
Mesa de Ayuda no se debe ver como un gasto de la empresa ya que otorga ganancias
económicas al tener el servicio operando dentro de los ANS en incidencias y solicitudes
de los usuarios finales.

5.1 Costos de diseño de área

Para realizar el desarrollo y diseño del proyecto de una Mesa de Ayuda es


necesario contar con los siguientes recursos humanos:

Líder de proyecto

Especialista en TI

Especialista en Sistemas

auxiliares para el diseño de procesos con IT.

Para poder realizar correctamente el desarrollo y la entrega en tiempos correctos


estimados del diseño de procesos y su documentación para la creación de una Mesa de
Ayuda se tiene un estimado de 3 meses el cual se puede visualizar en el histograma de
actividades. El diseño de procesos y forma de atención, se deberá realizar por el líder
proyecto y los especialistas antes mencionados. El costo por cada uno son los
siguientes:

108
Instituto Politécnico Nacional

Puesto Cantidad Salario por día Salario mensual Días Costo Bruto Impuestos Costo Total

Líder proyecto 1 1500 $45,000.00 123 $184,500.00 $27,675.00 $212,175.00


Especialista IT 1 400 $12,000.00 123 $49,200.00 $7,380.00 $56,580.00
Especialista Sistemas 1 400 $12,000.00 123 $49,200.00 $7,380.00 $56,580.00
Auxiliares 4 250 $7,500.00 123 $30,750.00 $4,612.50 $35,362.50

Total 7 $313,650.00 $47,047.50 $360,697.50

Tabla 5.1 Costos de recursos Humanos

El líder proyecto es la persona con mayor experiencia en la realización del


proyecto, su perfil deberá ser de una persona con experiencia en tener personal a
cargo y diseño de procesos con el uso de IT. También será el responsable de aprobar
todo proceso diseñado por los especialistas y auxiliares, antes de ser presentados y
puestos en marcha con el cliente. Los especialistas son los encargados de la
supervisión de la información entregada por los auxiliares, y de realizar el diseño de los
procesos y formas de atención de forma conjunta para tener un óptimo ANS y atención
correcta al usuario final. Los auxiliares son los responsables de realizar las
investigaciones de las necesidades, demanda del servicio, infraestructura, servicios
críticos, etc. de la empresa.

Las herramientas (Software y hardware) necesarias para el desarrollo del


proyecto se pueden observar en la tabla 5.2. Se tiene contemplado que el líder de
proyecto y especialistas contaran con equipo portátil, ya que se deberán presentar
constantemente con el cliente y los auxiliares contaran con equipo Desktop para
realizar la documentación de los procesos. El Software mencionado en la tabla 5.2 es el
necesario para realizar el diseño de operación, pruebas e implementación de la Mesa
de Ayuda (Remedy, Cisco y Office 2003) con el cliente.

109
Instituto Politécnico Nacional
Tiempo de
Folio Articulo Proveedor entrega Origen Modelo y marca Laptop/Notebook/Intel® Core™2 Duo T6600
Caracteristicas Cantidad Costo unitario Total
(2.2GHz/800Mhz FSB/2MB cache) Disco Duro de
1 Lap Top Líder de proyecto Dell 5 México Dell Studio 17 250GB SATA
Window a (5400RPM)Original de 64 bits en
s XP Professional 1 $12,499.00 $12,499.00
Español/Intel® Pentium® T4300 (2.1GHz/800Mhz
2 Lap Top especialistas Dell 5 México Dell Laptop Studio 15 FSB/1MB cache) 250GB SATA a 2 $9,599.00 $19,198.00
3 Maletín Office Max 1 México Wenger Bak Pack Back Pack
18.5" Rojo HD Monitor w ith VGA port and
Dell IN1910N 3 $800.00 $2,400.00
cable/Window s XP professional Original de 64 bits
4 Equipo Desktop Dell 5 México Inspiron 545 ST en Español/Disco
Tow er Chassis forDuro
Up todeEight
250GB/Memoria
3.5-Inch HardRAM de 4 $6,999.00 $27,996.00
Drives/Pow er Saving BIOS Setting/Intel® Xeon®
E5502, 1.86Ghz, 4M Cache, 4.86 GT/s QPI /1GB
5 Servidor Dell 5 México Dell Pow erEdge T610 Memory (1x1GB), 1066MHz Single Ranked 1 $30,457.00 $30,457.00
Estados
6 Remedy Cliente BCM Remedy 10 Unidos Remedy Cliente Remedy Client 5.1 5 $5,000.00 $25,000.00
Estados
7 Remedy Sever BCM Remedy 10 Unidos Remedy Server Remedy
MicrosoftSever 5.1 Standar 2008 SNGL NL
SQL Server 1 $10,000.00 $10,000.00
8 SQL Server Dooyoo 5 España Microsoft SQL 1Proc *OLP*
Microsoft Access , Microsoft Excel , Microsoft 1 $8,143.00 $8,143.00
Outlook , Microsoft Pow erpoint , Microsoft
9 Office 2003 Professional Office Max 1 México Microsoft Office 2003 Publisher , Microsoft Word , Microsoft Outlook w ith 9 $6,375.00 $57,375.00
10 Project 2007 Dooyoo 5 España Microsoft Project Project 3 $13,243.00 $39,729.00
11 Visio 2007 Dooyoo 5 España Microsoft Visio 2007 Visio 7 $3,434.00 $24,038.00
12 Cisco Server Dooyoo 5 España Cisco Sever Licencia CISCO
HP ColorServer License
LaserJet - LICENSE
4600dn -MAX- 50
- Impresora colorUSERS
- 1 $14,195.00 $14,195.00
duplex - laser - Legal, A4 - 600 ppp x 600 ppp -
13 Impresora Office Max 1 México HP 4600 hasta 17 ppm Express -
Cisco CallManager 1 $4,131.00 $4,131.00
14 Teléfono Móvil Dooyoo 8 España Cisco 7940 licencia/comunicación/ Area
00000554-05-30905 - telefonía IP /Licencia
de oficinas generales / 4 $5,440.00 $21,760.00
250 M2 /Colonia: Pedregal, Calle: paseo del
pedregal/baños: 3, lugares de estacionamiento:
3, pisos totales: 2, vigilancia privada/ Servicio de
15 Oficina Inmo México 3 México Centro de trabajo internet enlace
Cuadernos/ Telmex/
Plumas/ Racks
Lapices/engrapadora/ clips/ 3 $30,000.00 $90,000.00
16 Papelería Office Max 1 México Papeleria gomas/ Caja hojas 1 $800.00 $800.00
Total 387721

Tabla 5.2 Costos de recursos materiales y herramientas de trabajo

110
Instituto Politécnico Nacional

El servidor es un equipo necesario para la creación de la red de uso tanto de


Remedy y Cisco ya que ambos dispositivos operan con el protocolo TCP/IP, por lo que
no es necesario comprar únicamente un equipo, cabe mencionar que no se contempla
la compra de infraestructura de red ya que se tiene contemplado que el cliente deberá
proporcionar estos equipos ya que el presente proyecto es el diseño de procesos, por lo
que el servidor se utilizara en un fase de desarrollo sin pasar al área de producción. La
parte de comunicación telefonica se tiene contemplada mediante el uso de equipos
móviles ya que actualmente un plan tarifario de empresa es más económico que el uso
de telefonía SMPT.

La oficina que se tiene contemplado rentar para el desarrollo de actividades


incluye tanto los servicios de red y sus nodos de comunicación por lo que se justifica el
costo con el precio de la renta. La papelería necesaria para el presente proyecto incluye
tanto hojas, plumas, lápices, libretas, clips y engrapadora y perforadora). La impresora
es un periférico necesario en el proyecto para cualquier documentación que sea
necesario entregar en papel, dicho dispositivo deberá ser laser y con la función de
conexión en red. El costo de recursos humanos y materiales para el desarrollo de una
Mesa de Ayuda con ITIL es mencionado en la tabla 5.3, se tiene contemplado que la
implementación del presente proyecto tiene un estimado de 123 días para su
desarrollo. Los costos mencionados en las tablas 5.1 y 5.2 son los costos de diseño de
proyecto, para la parte de los costos de operación del área de soporte se tiene
estimado el tema 5.2.

Costo Costo Utilidad Total


Recursos Humanos de diseño $360,697.50 $108,209.25 $468,906.75
Materiales de Diseño $387,721.00 $116,316.30 $504,037.30
Total $972,944.05

Tabla 5.3 Costo total de diseño

5.1.1 Histograma

El histograma del trabajo se puede visualizar en el anexo H

111
Instituto Politécnico Nacional

5.2 Costos de operación

El costo de operación del proyecto es aquel que incluye los recursos humanos
necesarios para el funcionamiento óptimo de Mesa de ayuda con las áreas de segundo
nivel. Es necesario tener en cuenta la cantidad de usuarios y la cantidad de usuarios
que hacen uso del servicio. Se tiene contemplado un total de 7500 usuarios, y el conteo
de 3 meses de atención a usuarios (Ver anexo G).En la tabla 5.4 se tiene el promedio
realizado de las atenciones del área por parte de la empresa.

Demanda de atención
Mes Vía Correo Vía Telefonica Total de atenciones
Septiembre 10150 14936 25086
Octubre 9019 10748 19767
Noviembre 8598 11233 19831
Promedio 9256 12306 21561

Tabla 5.4 Promedio de atención de mensual

Si se realiza el cálculo en base al conteo mensual de atenciones diarias


realizadas por ejecutivo, tanto en correo (se cuentan directamente del PST de respaldo
mensual) y Cisco, para este se realiza un query en el servidor de Cisco, el cual entrega
el histórico de llamadas por semana. Se tiene un promedio de 718 llamadas y correos
recibidos en el transcurso del día, si se contempla que un analista deberá atender a un
usuario ya sea vía correo o telefónicamente en un periodo de 7 minutos en 8 horas
laborables se tiene la siguiente productividad 69 casos promedio al día, por lo que será
necesario tener 11 ejecutivos y 2 supervisores, ver tabla 5.5.

Personal para operación


Promedio diario Atención promedio de Cantidad de
de atención a Horas Tiempo de ejecutivo de usuarios ejecutivos
usuarios laborales atención diaria necesarios Supervisores
719 08:00 00:07 69 11 2

Tabla 5.5 Personal de operación

112
Instituto Politécnico Nacional

Como se puede observar teniendo la cantidad de personal necesario para la


operación de la Mesa de Ayuda es posible deducir los costos de los recursos humanos
de operación, para esto será necesario tener un gerente responsable del área el cual
será el acreedor de funciones de mejora continua del servicio. Así como de la
planeación a futuro de crecimiento del área conforme las demandas de la empresa, con
el fin de evitar molestias del usuario, evitando salir de los ANS establecidos.

También es necesario tener 2 supervisores para el personal del área, para los
cuales deberán desempeñar funciones de supervisión y monitoreo del área, en caso de
contingencia deben ser un Back up debido a que la demanda de usuarios sobrecargue
al servicio, así como ser los responsables del seguimiento de casos VIP y control de
ANS. También se tiene contemplado como se menciona en la tabla 5.5 la cantidad de
ejecutivos que son necesarios para el cumplimiento de la atención.

Costos de personal de operación


Costo
Puesto Cantidad Costo diario Impuestos Costo neto mensual
Gerente de Gestión de
estaciones de trabajo 1 $1,000.00 $150.00 $1,150.00 $34,500.00
Supervisor 2 $350.00 $52.50 $402.50 $12,075.00
Analista de Help Desk 11 $200.00 $30.00 $230.00 $6,900.00
Total 14 $1,550.00 $232.50 $1,782.50 $53,475.00

Tabla 5.6 Costos de recursos humanos de operación

Los costos de inicio de operación de la Mesa de Ayuda deberán incluir el gasto


de la compra de infraestructura y personal necesario para su operación, cabe
mencionar que el gasto de capacitación del personal ya está incluido en la parte de
diseño del proyecto. En la tabla 5.7 se puede observar la infraestructura necesaria para
el inicio de operación, es necesario recordar que la infraestructura de servidores ya está
incluida en la parte de diseño por lo que no se debe contemplar en el inicio de
operación como costo adicional. Para poder obtener el costo real del proyecto y cuando
se recupera es necesario proyectar a 12 meses el costo de operación sin la inversión
inicial de operación por lo que se tiene la tabla 5.8 con dicha información.

Como se puede observar en la tabla 5.10 se tiene el total generado por la


operación en un año, en el cual está contemplada la parte de compra de infraestructura

113
Instituto Politécnico Nacional

del inicio del servicio y el gasto de recursos humanos necesarios para la operación de
área.

Si se realiza la integración del costo de diseño y costo de operación en sus


totales generales se puede determinar el retorno de inversión del proyecto y la ganancia
con la demanda de usuarios y la cantidad total de usuarios, lo cual se puede observar
en la tabla 5.10 donde se tiene un retorno de inversión de 14 días por lo que el proyecto
es sumamente viable.

Costos de operación inicial de Mesa de Ayuda


Tiempo de Modelo y
Folio Articulo Proveedor entrega Origen marca Caracteristicas Cantidad Costo unitario Total
Laptop/Notebook/Intel® Core™2 Duo T6600
(2.2GHz/800Mhz FSB/2MB cache) Disco Duro
1 Lap Top Gerente Dell 5 México Dell Studio 17 de 250GB SATA a (5400RPM) 1 $12,499.00 $12,499.00
18.5" Dell IN1910N HD Monitor w ith VGA port
and cable/Window s XP professional Original de
64 bits en Español/Disco Duro de
2 Desktop Dell 5 México Inspiron 545 ST 250GB/Memoria RAM de 3GB 13 $6,999.00 $90,987.00
Cisco CallManager Express -
3 Telefonos Cisco Dooyoo 8 España Cisco 7940 licencia/comunicación - telefonía IP /Licencia 14 $5,440.00 $76,160.00
Más X Menos BlackBerry Internet Ilimitado
10/3200 minutos/ 50 SMS /BlackBerry Internet
Ilimitado/10 Números para Llamadas o SMS
Ilimitados
4 Teléfono Movil Telcel 3 México Black Berry 1 $2,289.00 $2,289.00
Microsoft Access , Microsoft Excel , Microsoft
Outlook , Microsoft Pow erpoint , Microsoft
Office 2003 Microsoft Publisher , Microsoft Word , Microsoft Outlook
5 Professional Office Max 1 México Office 2003 w ith Business Contact Manager 14 $6,375.00 $89,250.00

6 Remedy Cliente BCM Remedy 10 Estados Unidos Remedy Cliente Remedy Client 5.1 14 $5,000.00 $70,000.00
00000554-05-30905 / Area de oficinas
generales / 250 M2 /Colonia: Pedregal, Calle:
paseo del pedregal/baños: 3, lugares de
estacionamiento: 3, pisos totales: 2, vigilancia
privada/ Servicio de internet enlace Telmex/
Centro de Racks
7 Oficina Inmo México 3 México trabajo 1 $30,000.00 $30,000.00
Wenger Bak
8 Maletín Office Max 1 México Pack Back Pack Rojo 1 $800.00 $800.00
Total $371,985.00

Tabla 5.7 Costos de herramientas de operación de Mesa de Ayuda

114
Instituto Politécnico Nacional
Costos mesual de área sin infreaestrucutra
Modelo y Costo
Folio Articulo Proveedor Origen marca Caracteristicas Cantidad unitario Total
Más X Menos BlackBerry Internet Ilimitado 10/3200 minutos/
50 SMS /BlackBerry Internet Ilimitado/10 Números para
4 Teléfono Movil Telcel México Black Berry Llamadas o SMS Ilimitados 1 $2,289.00 $2,289.00
00000554-05-30905 / Area de oficinas generales / 250 M2
/Colonia: Pedregal, Calle: paseo del pedregal/baños: 3,
Centro de lugares de estacionamiento: 3, pisos totales: 2, vigilancia
7 Oficina Inmo México México trabajo privada/ Servicio de internet enlace Telmex/ Racks 1 $30,000.00 $30,000.00
Total $32,289.00

Tabla 5.8 Costos mensuales de sin inversiones de equipo

Costos de Operación de un año

Costo Cantidad Meses Costo Neto Utilidad Costo Total


Recursos Humanos de
operación $53,475.00 12 $ 641,700.00 $ 192,510.00 $ 834,210.00
Inicial Infraestructura $371,985.00 1 $ 371,985.00 $ 111,595.50 $ 483,580.50
Mes sin infraestructura $32,289.00 11 $ 355,179.00 $ 106,553.70 $ 461,732.70
Total $ 1,779,523.20

5.9 Costo de operación de un año de Mesa de Ayuda

Totales Generales
Concepto Cantidad Unidad
Atención diaria 718 servicios
Empleados totales 7500 empleados
Costo de una año operación $1,368,864.00 pesos
Costo de diseño $748,418.50 pesos
Costo neto $2,117,282.50 pesos
Costo unitario $282.30 pesos
Productividad diaria $202,694.51 pesos
Utilidad % 30 %
Utilidad anual $ 635,184.75 pesos
Utilidad mensual $ 52,932.06 pesos
Costo total $2,752,467.25 pesos
Retorno de inversión 14 Días

5.10 Costos totales

115
Instituto Politécnico Nacional

CONCLUSIONES

El cumplimiento de niveles de atención del servicio mediante el uso e


implementación de tecnologías de la información para usuarios de servicios de
informáticos se realiza mediante la estandarización de procesos para atención de
solicitudes e incidencias, cabe mencionar que el uso de ITIL no es una receta escrita
con la cual se tenga un protocolo a seguir, el uso de este método que implementa la
mejora continua en procesos de cualquier tipo administrativos, ingeniería, operación,
soporte, etc. dependerá siempre de la operación de la empresa y los servicios
necesarios, por lo que se puede denominar recomendaciones de tecnologías de la
información, esto hace que el servicio no se degrade, o sea mejorado, de tal forma que
se tiene una mejora en los ANS para el cumplimiento en un 95% de los casos.

ITIL no es un gasto para la empresa, ya que una vez implementado evita tener
tiempos muertos en el usuario, o incidencias sin atención por largos periodos de tiempo
teniendo afectación al negocio, esto se puede determinar mediante el costo total del
proyecto y la cantidad de solicitudes e incidencias que se reportan de tal forma que la
inversión de uso de una mesa de ayuda genera utilidades para la empresa, este
servicio es tan eficiente que la recuperación de la inversión es casi inmediata cuando se
trabaja con una amplia cantidad de usuarios.

En la implementación del servicio IT genera un único punto de contacto al


usuario, reduciendo el número de incidencias del usuario, alta disponibilidad de los
servicios, se realiza el seguimiento desde la generación hasta el cierre de la incidencia,
de tal forma que se tiene una alta satisfacción del usuario en su solución, ya que se
entrega en forma oportuna al afectado una solución.

116
Instituto Politécnico Nacional

Para el caso de incidencias con impacto al negocio o urgentes, se determina que


se pueden cumplir en tiempos establecidos minimizando el impacto en las operaciones
del negocio y se asegura el cumplimiento de ANS con calidad y disponibilidad, de esta
forma se evita el manejo de planes de contingencia en incidencias masivas, así como
se reducen costos del soporte ya que se evita el uso de proveedores externos para
solución de incidencias. Con IT se asegura la estandarización de métodos y
procedimientos de las áreas del servicio reduciendo riesgos de interrupción del negocio
en actualizaciones o cambios en sistema. Por lo que otorga un eficiente tiempo de
atención y generación de ganancias al negocio.

117
Instituto Politécnico Nacional

GLOSARIO

Access: Software de paquetería Office para manejo de base de datos. [4]

Active Directory (Directorio Activo): Término utilizado por Microsoft para referirse a
su implementación de servicio de directorio en una red distribuida de equipos
informáticos. [4]

Aplicación: Tipo de programa informático diseñado como herramienta para permitir a


un usuario realizar un o diversos tipos de trabajo. [4]

Asignación: En áreas de TI es un término empleado cuando un área tiene un caso a su


cargo.

ATC Aplicaciones: Área de Segundo Nivel.

Audio conferencia: Comunicación auditiva entre 2 o más personas.

Back up: Es un archivo digital obtenido mediante un proceso que se utiliza para salvar
información. [4]

Base de datos: Es un conjunto de datos pertenecientes a un mismo contexto y


almacenados sistemáticamente para su posterior uso. [4]

Cámaras Digitales: Periférico de equipo de cómputo para tomar fotografías en formato


digital. [4]

118
Instituto Politécnico Nacional

Carpetas compartidas: Directorio disponible en la red para 1 o más usuarios.

Citrix: Tipo de servidor.

Cuenta: Acceso a una aplicación limitado por una contraseña.

Cisco: Empresa dedicada a la telefonía IP; Plataforma utilizada para redes de telefonía
IP.

Datagramas: Un datagrama es un fragmento de paquete que es enviado con la


suficiente información para que la red pueda simplemente encaminar el fragmento hacia
el equipo terminal de datos receptor, de manera independiente a los fragmentos
restantes. [4]

Desbloqueo: Reiniciar a cero el contador de acceso de errores de autentificación de


una cuenta. Una cuenta es bloqueada cuando se llega el número máximo de
autentificaciones no exitosas.

Desktop: Computadora de escritorio.

Destino IP: Es el equipo informático que recibirá la información.

DHCP: El protocolo de configuración dinámica de host (Dynamic Host Configuration


Protocol) es un estándar IP diseñado para simplificar la administración de la
configuración IP del host. El estándar DHCP permite el uso de servidores DHCP para
administrar la asignación dinámica a los clientes DHCP de la red, de direcciones IP y
otros detalles de configuración relacionados.

119
Instituto Politécnico Nacional

[4]

Dirección IP: Es un número que identifica de manera lógica y jerárquica a una interfaz
de un dispositivo (habitualmente una computadora) dentro de una red que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red del Protocolo TCP/IP.
[4]

DN: Número de teléfono celular.

DNS: Sistema de Nombres de Dominio (Domain Name System), un sistema para


asignar nombres a equipos y servicios de red que se organizan en una jerarquía de
dominios. La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet,
para localizar equipos y servicios con nombres sencillos. Cuando un usuario escribe un
nombre DNS en una aplicación, los servicios DNS podrán traducir el nombre a otra
información asociada con el mismo, como una dirección IP. [4]

Doking station: Periférico de equipo de cómputo que incluye, una base para montaje
de equipo de cómputo con bocinas, puerto de comunicación adicional, Mouse y
teclado.

Dominio: Un conjunto de equipos interconectados que comparten información


administrativa (usuarios, grupos, contraseñas, etc.) centralizada. [4]

Email: Correo electrónico.

120
Instituto Politécnico Nacional

Error de capa 7: Capa de aplicación de modelo OSI.

Escalación: Reportar o quejarse con el jefe un área de TI.

Escáner: Periférico que permite transferir una imagen desde un papel o superficie y
transformarlos en gráficos digital. [4]

Escritorio Remoto: Aplicación de conexión remota a un equipo de computo.

Excel: Software de la paquetería Office para realizar tablas y estadísticas


principalmente. [4]

Extensión Mobility: Extension Móvil; Software de la compañía Cisco que tiene la


finalidad de realizar el acceso en cualquier equipo Cisco de la compañía.

Firewall: Un Firewall es un sistema que impone una política de seguridad entre la


organización de red privada y el Internet. [4]

Gestión de cuentas: Área de segundo nivel dedicada a la gestión de accesos de


aplicaciones o equipos.

Hardware: Componente físico tecnológico. [4]

Mesa de Ayuda: Área de soporte de primer nivel.

HOLD: Botón de teléfono Cisco donde se deja en espera.

121
Instituto Politécnico Nacional

ID: Identificador de una cuenta o nombre de una cuenta.

Impresora: Periférico externo que sirve para imprimir en un medio (generalmente


papel) textos e imágenes. [4]

Incidencia: Tipo de caso generado en Remedy. Problema que tiene el usuario final con
aplicaciones o equipo informático.

Infraestructura de Servicios: Área de segundo nivel, que tiene bajo resguardo el


inventario de la empresa.

IPCONFIG: Comando de Windows que otorga la dirección IP de un equipo de computo.

Lap top: Equipo informático portátil. [4]

Liberación de sesiones: Comando ejecutado en Servidor Citrix, para tener acceso


nuevamente con una cuenta.

Licencia de Software: Es el conjunto de permisos que un desarrollador da para la


distribución, uso y/o modificación de la aplicación que desarrolló. Puede indicar en esta
licencia también los plazos de duración, el territorio donde se aplica, etc. [4]

122
Instituto Politécnico Nacional

Listas de distribución: Son un servicio del correo electrónico que permite la


distribución masiva de información entre múltiples usuarios o cuentas. En una lista de
correo se escribe una dirección correo (ejemplo region6@empresa.com) y le llega
masivamente a todas las personas inscritas en la lista, dependiendo de cómo esté
configurada la lista de correo el receptor tiene o no permisos para enviar correos en
nombre del grupo. [4]

Log out Successful: Registro de estado de la máquina acertado.

Log out user: Usuario del registro de estado de la máquina.

Magic: Software para creación y seguimiento de casos mediante el enfoque de TI

Maletines para Lap top: Accesorio para guardar un equipo portátil.

Memorias de almacenamiento: Dispositivo basado en circuitos que posibilitan el


almacenamiento limitado de información y su posterior recuperación. [4]

Mensaje SMS: (Short Message Service) Es un servicio de mensajería por teléfonos


celulares. Con este sistema se puede enviar o recibir mensajes entre celulares y otros
dispositivos electrónicos, e incluso utilizando internet. [4]

Messenger: Software para enviar mensajes instantáneos. [4]

Microinformática: Área de segundo nivel que realiza el mantenimiento de equipos


informáticos.

Microsoft: Empresa dedicada al desarrollo de Software y hardware. [4]

123
Instituto Politécnico Nacional

Monitor: Periférico de salida que muestra la información de forma gráfica de una


computadora. Los monitores se conectan a la computadora a través de una tarjeta
gráfica (o adaptador o tarjeta de video). [4]

Mouse: Periférico de entrada para interactuar con la computadora a través de un


puntero mostrado en pantalla en sistemas GUI (gráficos). [4]

Multifuncional: Dispositivo de impresión que incorpora diferentes funciones de otros


múltiples dispositivos. Una impresora multifunción puede también ofrecer posibilidades
de escáner, fotocopiadora, fax y teléfono. Algunas incluyen también lectoras de tarjetas
de memoria e incluso discos duros. [4]

Mute: Mudo; En un teléfono es el botón con el cual no se escucha la conversación.

My SQL: Software que tiene la finalidad del manejo de base de datos. [4]

Net Meting: Aplicación de conexión remota a un equipo de computo.

124
Instituto Politécnico Nacional

Nodo: Punto de intersección o unión de varios elementos que confluyen en el mismo


lugar. En una red cada computadora constituye un nodo. [4]

Office: Paquetería de la compañía Microsoft que incluye los programas Word, Excel,
Power Point, Access, Visio, Proyect, Outlook y Publisher. [4]

Oracle: Software que tiene la finalidad del manejo de base de datos.

Origen IP: Es la dirección IP del equipo que tiene una política de seguridad y no
puede comunicarse con el dispositivo destino.

Outlook: Software de paquetería Office para manejo de envió y recepción de correos


electrónicos. [4]

PDA: (Personal Digital Assistant) es un dispositivo de pequeño tamaño que combina un


ordenador, teléfono/fax, Internet y conexiones de red. [4]

Perfil: Es la limitación de acceso o privilegios de una cuenta de algún Software o


aplicación.

Personalización: Es la configuración de un equipo informático a nombre un usuario,


así como la habilitación de recursos de dominio de red.

PIN en Cisco: Contraseña de acceso.

Ping: (Packet Internet Groper o Rastreador de Paquetes Internet). Comando que es


empleado para verificar si un host, equipo o servidor está disponible (conectado, en
funcionamiento o activo).

125
Instituto Politécnico Nacional

Plataforma: En informática, determinado Software o hardware con el cual una


aplicación es compatible y permite ejecutarla. Una plataforma es, por ejemplo, un
sistema operativo, un gran Software que sirve como base para ejecutar determinadas
aplicaciones compatibles con este. [4]

Protocolo TCP/IP: Es un conjunto o familia de protocolos de red sobre los cuales se


basa Internet. [4]

Pruebas de conectividad: Es la ejecución de comandos PING o TRACERT.

PST: Archivo de almacenamiento de datos de Outlookguardado en un equipo de


computo.

Puertos: Es el lugar por donde entra información, sale información, o ambos. Por
ejemplo, el puerto de serie en un ordenador personal es donde se conecta un módem o
una impresora. [4]

126
Instituto Politécnico Nacional

Querys: Es una consulta. Es decir, un query es una búsqueda o pedido de datos


almacenados en una base de datos. [4]

Rack: Es un bastidor destinado a alojar equipamiento electrónico, informático y de


comunicaciones. [4]

RCMS: Software para seguimiento de casos mediante el enfoque de TI.

Remedy: Software para seguimiento de casos mediante el enfoque de TI.

Reset: Comando de ejecución del reinicio de contador de una cuenta y el envió de una
nueva contraseña de acceso.

Resolve IT: Software para seguimiento de casos mediante el enfoque de TI.

Root: En Unix, usuario principal o administrador. Es la cuenta con máximas


posibilidades para un usuario en Unix. Directorio raíz. [4]

Router: Enrutador, encaminador. Dispositivo hardware o Software para interconexión


de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. El
Router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos
entre redes tomando como base la información de la capa de red. [4]

Seguridad Lógica: Área de segundo nivel que aplica la seguridad de la información.

Select: Selecciona

127
Instituto Politécnico Nacional

Servicedesk: Es proporcionar un punto único de contacto, para satisfacer las


necesidades de comunicación entre la empresa y sus clientes o usuarios. [4]

Services: Servicios

Servidor: Un servidor es un tipo de Software que realiza ciertas tareas en nombre de


los usuarios. El término servidor ahora también se utiliza para referirse al ordenador
físico en el cual funciona ese Software, una máquina cuyo propósito es proveer datos
de modo que otras máquinas puedan utilizar esos datos. [4]

Servidor de Microsoft Exchange: Microsoft Exchange Server es un producto de


Software de colaboración entre usuarios desarrollado por Microsoft. Es parte de la línea
de productos para servidores Microsoft Servers y es ampliamente usado por grandes
empresas. Microsoft Exchange Server permite manipular e-mails, almacenamiento de
información, páginas web para celulares, nombrar calendarios, contactos y tareas
compartidas, etc. [4]

Servidores NT y Unix: Área de segundo nivel que otorga soporte a equipos de


plataforma Unix o Windows.

Sistema operativo: Sistema tipo Software que controla la computadora y administra los
servicios y sus funciones como así también la ejecución de otros programas
compatibles con éste. Ejemplos de familias de sistemas operativos: Windows, Unix,
Linux, DOS, Mac OS, etc.

128
Instituto Politécnico Nacional

[4]

Software: Programa o aplicación programado para realizar tareas específicas. El


término "Software" fue usado por primera vez por John W. Tukey en 1957. [4]

Solicitud: Tipo de caso generado en Remedy. Apoyo requerido por usuario final para
una mejora en su desempeño.

Speaker: Altavoz. Función de teléfono Cisco para hablar sin diadema o auricular.

Spyware: Software que recopila información de un ordenador y después transmite esta


información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. [4]

Switch: llamado Conmutador es un dispositivo de la subred que realiza una labor


principal similar a la de un enrutador, su trabajo consiste en crear circuitos virtuales o
enlazar circuitos permanentes para transmitir un flujo de información más o menos
constante. La velocidad típica de estos es de 10 Mbps a 100 Mbps (Mega Bits por
segundo). [4]

129
Instituto Politécnico Nacional

Tarjeta de red inalámbrica: Conexión a la red de datos sin necesidad de uso de


cables. [4]

Tarjeta EDGE: Tarjeta de conexión a Internet vía GSM 850, EDGE, GPRS, CSD GSM
1800, o GSM 1900. [4]

Teclado: Periférico que consiste en un sistema de teclas, como las de una máquina de
escribir, que permite introducir datos a un ordenador o dispositivo digital. [4]

Telecomunicaciones: Área de segundo nivel dedicada la red de voz y datos.

Telefonía IP: Tipo de telefonía que utiliza el protocolo de comunicación TCP/IP.

Teletrabajo: Es una forma de trabajo en la que éste se realiza en un lugar alejado de


las oficinas centrales o de las instalaciones de producción, mediante la utilización de las
nuevas tecnologías de la comunicación. [4]

Tóner: Polvo seco usado en las impresoras láser y fotocopiadoras para formar textos e
imágenes en un papel. [4]

Traza de red: El camino que hace un paquete desde una computadora hasta una otra
en una red, mostrando el tiempo que tarda en ir de un lado al otro y los saltos que da
durante el camino. [4]

Tripletas: Tipificación de los Trouble tickets de Remedy.

Troubles tickets: Numero de reporte generado en Remedy.

130
Instituto Politécnico Nacional

URL: (Uniform Resource Locator o Localizador Uniforme de Recursos). Forma de


organizar la información en la web. Una URL es una dirección que permite acceder a un
archivo o recurso como puede ser páginas HTML, PHP, ASP, o archivos gif, jpg, etc. Se
trata de una cadena de caracteres que identifica cada recurso disponible. [4]

Video proyector: Periférico que proyecta la imagen de un equipo en una pantalla de


proyección usando un sistema de lentes, permitiendo así visualizar imágenes fijas o en
movimiento en un mayor tamaño. [4]

Virus: Es un programa o Software que se auto ejecuta y se propaga insertando copias


de sí mismo en otro programa o documento. Un virus informático se adjunta a un
programa o archivo de forma que pueda propagarse, infectando los ordenadores a
medida que viaja de un ordenador a otro. [4]

VPN: (Virtual Private Networks) Tecnología de redes que permite la extensión de una
red de área local sobre una red pública o no controlada (como internet). Por ejemplo,
crear una red entre distintas computadoras utilizando como infraestructura a internet.
Evidentemente debe haber mecanismos de protección de los datos que se manejan. [4]

Web Cams: Videocámara para realizar videoconferencias o para instalar en lugares


fijos para transmitir video por internet [4]

131
Instituto Politécnico Nacional

ACRÓNIMOS

ADSL (Asymmetric Digital Subscriber Line): Línea de Suscripción Digital Asimétrica. [4]

ANLS, ANS SLA: Atención de niveles de servicios (Service Atention Level) para áreas
de tecnología de la información, es el tiempo que se deberá tardar un área en dar
solución a una solicitud o incidencia.

CTI (Category, Type, Element): Categoría Tipo y Elemento, de tripletas de Remedy:


Plataforma y aplicación para creación y seguimiento de solicitudes.

IDM: Gestor de identidades (Identity Manager).

IGC: Identificador de Gestión de Cuentas.

ITIL: Biblioteca de Infraestructura de Tecnologías de Información. [4]

OOSS: Ordenes de Servicio en la aplicación SCL.

TI: Tecnología de la Información.

TICS: Tecnologías de Información y Comunicaciones.

UHF: Frecuencia ultra alta (ultra-high frequency,). [4]

VIP: (Very Important People o Gente muy importante); Usuarios muy importantes
(subdirectores, directores y asistentes).

132
Instituto Politécnico Nacional

ANEXO A FORMATOS DE ÁREAS DE SEGUNDO NIVEL

Gestión de cuentas

Formato Solicitud de Ingreso de nuevo ingreso FOR.SI.OBP-001

133
Instituto Politécnico Nacional

Formato Solicitud de Ingreso de Personal Externo FOR.SI.OBP-002

134
Instituto Politécnico Nacional

135
Instituto Politécnico Nacional

136
Instituto Politécnico Nacional

Formato de Acceso a sistemas FOR.SI.IAU-001

137
Instituto Politécnico Nacional

Formato de Solicitud de Alta, o Cambio de Cuentas de Grupos FOR.SI.IAU-002

138
Instituto Politécnico Nacional

Formato de Creación o Modificación de Rol de Acceso FOR.SI.IAU-003

139
Instituto Politécnico Nacional

Formato de Solicitud de cuentas de aplicaciones y procesos FOR.SI.IAU-004

140
Instituto Politécnico Nacional

Infraestructura de servicios

Solicitud de Equipo Informático FOR.TI.ARQ-001

141
Instituto Politécnico Nacional

Formato de Resguardo de Equipo Informático FOR.TI.ARQ-002

142
Instituto Politécnico Nacional

Formato de Asignación de Periféricos FOR.TI.ARQ-003

143
Instituto Politécnico Nacional

Solicitud de Asignación de Servicios de Telefonía FOR.TI.ARQ-004

144
Instituto Politécnico Nacional

Seguridad Lógica

Formato de Solicitud de cambios en Firewalls FOR.SI.RCO-001

145
Instituto Politécnico Nacional

Formato de Solicitud de acceso a Internet FOR.SI.RCO-002

146
Instituto Politécnico Nacional

Remedy

Formato de generación de Tripletas en Remedy FOR.RE.TI-001

147
Instituto Politécnico Nacional

Catalogo de perfiles

Aplicación Nombre del Perfil Responsable


Business
Object HoraAct Gerente Atención al Cliente
Business
Object Altamira Gerente Atención al Cliente
Business
Object ARRASTRE Gerente Atención al Cliente
Business
Object Arr_OFA Gerente Atención al Cliente
Business
Object BCA Gerente Atención al Cliente
Business
Object ConSeSum Gerente Atención al Cliente
Business
Object ConSeDe2 Gerente Atención al Cliente
Business
Object Prepago Gerente Atención al Cliente
Altamira ROL_ADMIN_GUA Gerente de Seguridad de la Información Centroamérica
Altamira ROL_ADMIN_SUP_GUA Gerente de Seguridad de la Información Centroamérica
Altamira FO CONSULTA [ROL_CON_FO_MX] Subdirector de Fidelización y Calidad
Altamira BO CAMBIOS [ROL_CAM_BO_MX] Subdirector de Fidelización y Calidad
Altamira LOGÍSICA [ROL_LOG_MX] Gerente de Proyectos
ADMÓN. COMERCIAL CONSULTA
Altamira [ROL_ACF_CON_MX] Director Regional
ADMÓN. COMERCIAL OPERACIÓN
Altamira [ROL_ADM_OPE_MX] Director Regional
FRAUDE ADMINISTRACIÓN
Altamira [ROL_FRA_ADM_MX] Gerente Fraude
Altamira FRAUDE OPERACIÓN [ROL_FRA_OPE_MX] Gerente Fraude
ASEGURAMIENTO DE INGRESOS
Altamira [ROL_ASE_MX] Subdirector Aseguramiento de Ingresos y Fraude
SEGURIDAD BLOQUEO
Altamira [ROL_SEG_BLQ_MX] Gerente Seguridad de la Información
Altamira ROL_FRAUDE_NI Gerente de Seguridad de la Información Centroamérica
Altamira ROL_LOGISTICA_NI Gerente de Seguridad de la Información Centroamérica
Altamira ROL_MARKETING_GTE_NI Gerente de Seguridad de la Información Centroamérica
Altamira ROL_SIST_ADMIN_PA Gerente Seguridad de la Información Panamá
Altamira ROL_SIST_OPER_PA Gerente Seguridad de la Información Panamá
Altamira ROL_BOSUP_SV Gerente de Seguridad de la Información Centroamérica
Altamira ROL_CALLCAPS_SV Gerente de Seguridad de la Información Centroamérica
Front End FO ACTIVACIONES Gerente de Activaciones
Front End BO ACTIVACIONES Gerente de Activaciones
Front End BOP GENERAL Director Pymes y Negocios
Front End BO EMPRESAS Director Pymes y Negocios
Front End CCR ONLINE Gerente Atención al Cliente
Front End FO FACTRUACIÓN Gerente Atención al Cliente
Front End RECURRENTES-HVC Gerente Atención al Cliente
Front End BOC TÉCNICO Gerente Atención al Cliente
Front End FO PREPAGO Gerente Atención al Cliente
Front End GRUPO ESPECIAL Gerente Atención al Cliente

148
Instituto Politécnico Nacional

Aplicación Nombre del Perfil Responsable


Front End ROAMING Y SVA CONTRATO Gerente Atención al Cliente
Front End FIDELIZACIÓN PREPAGO Gerente Atención al Cliente
Front End CALIDAD Subdirector de Soporte a Clientes
Front End GRANDES CUENTAS Gerente de Retención y Fidelización a Empresas
Front End MOVISTAR EMPRESARIAL Gerente de Retención y Fidelización a Empresas
Front End FO EMPRESAS Gerente de Retención y Fidelización a Empresas
Front End FO EMPRESAS Gerente de Retención y Fidelización a Empresas
Front End FIDELIZACIÓN EMPRESAS Gerente de Retención y Fidelización a Empresas
Front End ATENCIÓN PRESENCIAL Subdirector Soporte a Ventas
Front End TELECOBRANZA Gerente de Cobranza
Intranet
Clientes SUPERTENDAS Subdirector Soporte a Ventas
Intranet
Clientes TELECOBRANZA Gerente de Cobranza
Intranet
Clientes CALIDAD Subdirector de Soporte a Clientes
Gestor VPN ADMINISTRADOR_MX Jefe Servicios VPN
Gestor VPN ESCRITURA_MX Jefe Servicios VPN
Gestor VPN LECTURA_MX Jefe Servicios VPN
Gestor VPN TESTER2_MX Jefe Servicios VPN
Gestor VPN ADMINISTRADOR_NI Gerente de Seguridad de la Información Centroamérica
Gestor VPN ESCRITURA_NI Gerente de Seguridad de la Información Centroamérica
Gestor VPN LECTURA_NI Gerente de Seguridad de la Información Centroamérica
Gestor VPN TESTER2_NI Gerente de Seguridad de la Información Centroamérica
Gestor VPN ADMINISTRADOR_PA Gerente Seguridad de la Información Panamá
Gestor VPN ESCRITURA_PA Gerente Seguridad de la Información Panamá
Gestor VPN LECTURA_PA Gerente Seguridad de la Información Panamá
Gestor VPN TESTER2_PA Gerente Seguridad de la Información Panamá
HLR HLRWEB CONSULTA BASICA Gerente de Aseguramiento de Ingresos y Fraude
HLR HLRWEB CONSULTA TECNICA2 Gerente de Aseguramiento de Ingresos y Fraude
HLR HLRWEB CONULTA TECNICA1 Gerente de Aseguramiento de Ingresos y Fraude
HLR SALDO WEB CONSULTA BASICA Gerente de Aseguramiento de Ingresos y Fraude
HLR ADMINISTRADOR SEGURIDAD Gerente de Aseguramiento de Ingresos y Fraude
Meta 4 Admón. del Personal Subdirector Administración y Servicios al Personal
Meta 4 Nómina Subdirector Administración y Servicios al Personal
Meta 4 Administración y Compensaciones Subdirector de Eficiencia Operativa e Innovación
Meta 4 Compensaciones Subdirector de Compensaciones y Organización
Meta 4 Organización y Desarrollo Gerente de Desarrollo Organizacional
Meta 4 Reclutamiento y Selección Director Gestión de Talento y Recursos Humanos
Meta 4 Relaciones Laborales Director Gestión de Talento y Recursos Humanos
Meta 4 Relaciones Laborales Estratégicas Director Gestión de Talento y Recursos Humanos
Meta 4 Admón. de Sistema Subdirector Soporte Técnico
Meta 4 Gestión de Cuentas Gerencia Seguridad de la Información
Aplicación Nombre del Perfil Responsable
149
Instituto Politécnico Nacional

SG3 ADMINISTRADOR Gerente Gestión y Soporte


SG3 PRECIOS [CONSULTA] Gerente Planificación [Red de Distribución]
SG3 PRECIOS PTO VENTA [CONSULTA] Gerente Planificación [Red de Distribución]
SCL MONITOREO CALIDAD ATENTO Gerente Calidad
SCL ANALISTA DE CRÉDITO A LA VIDA Gerente de Crédito
SCL FACTURACIÓN Gerente Facturación
SCL TASACIÓN Gerente Facturación
SCL IMPRESIÓN Gerente Facturación
SCL ADMINISTRATIVO DE TELECOBRANZA Gerente Cobranza
SCL ANALISTA DE COBRANZA Gerente Cobranza
SCL EXPERTO / ESPECIALISTA DE COBRANZA Gerente Cobranza
SCL OPERADOR DE TELECOBRANZA Gerente Cobranza
SCL SUPERVISOR DE TELECOBRANZA Gerente Cobranza
SCL ANALISTA DE PAGOS BANCOS Gerente de Recaudación
SCL ANALISTA DE BANCOS Gerente de Recaudación
SCL ADMINISTRADOR DE RECAUDACIÓN Gerente de Recaudación
SCL APLICACIÓN DE PAGOS EN CAJA Gerente de Recaudación
SCL CONTROL DE AJUSTES Gerente de Recaudación
SCL ESPECIALISTA DE BANCOS Gerente de Recaudación
SCL ESPECIALISTA DE TARJETA DE CRÉDITO Gerente de Recaudación
SCL SUBDIRECTOR ATENCIÓN A CLIENTES Subdirector de Fidelización y Calidad
SCL BACK OFFICE FIDELIZACIÓN Gerente Fidelización y Retención
JEFE DE FIDELIZACIÓN Y RETENCIÓN
SCL CONTRATO Gerente Fidelización y Retención
JEFE DE FIDELIZACIÓN Y RETENCIÓN
SCL PREPAGO Gerente Fidelización y Retención
OPERADOR DE FIDELIZACIÓN Y
SCL RETENCIÓN CONTRATO Gerente Fidelización y Retención
OPERADOR DE FIDELIZACIÓN Y
SCL RETENCIÓN CONTRATO BODEGAS Gerente Fidelización y Retención
OPERADOR DE FIDELIZACIÓN Y
SCL RETENCIÓN PREPAGO Gerente Fidelización y Retención
SUPERVISOR DE FIDELIZACIÓN Y
SCL RETENCIÓN CONTRATO Gerente Fidelización y Retención

SUPERVISOR DE FIDELIZACIÓN Y
SCL RETENCIÓN PREPAGO Gerente Fidelización y Retención
SCL CLIENTES – PROCESOS Gerente Procesos
SCL RENOVACIÓN PLATAFORMA Gerente de Retención y Fidelización a Empresas
SCL RENOVACIÓN TORRE Gerente de Retención y Fidelización a Empresas
SCL RETENCIÓN Gerente de Retención y Fidelización a Empresas
SCL SELECTO Gerente de Retención y Fidelización a Empresas
SCL SELECTO2 Gerente de Retención y Fidelización a Empresas
SCL RENOVACIÓN EMPRESAS MASIVAS Gerente de Retención y Fidelización a Empresas
SCL ANALISTA DE GRANDES CUENTAS Gerente Servicio a Empresas
SCL FRONT ELECTRÓNICO Gerente Servicio a Empresas
SCL FRONT EMPRESAS CLASSIC Gerente Servicio a Empresas
Aplicación Nombre del Perfil Responsable

150
Instituto Politécnico Nacional

SCL FRONT EMPRESAS PREMIUM Gerente Servicio a Empresas


SCL GERENTE DE GRANDES CUENTAS Gerente Servicio a Empresas
SCL SUPERVISOR DE GRANDES CUENTAS Gerente Servicio a Empresas
SCL OPERADOR DE GRANDES CUENTAS Gerente Servicio a Empresas

151
Instituto Politécnico Nacional

ANEXO B USO DE APLICACIONES DE LA EMPRESA

Correo: Correo es la aplicación que envía o recibe correspondencia con el Software


Outlook o mediante un acceso Web. El administrador de servicio de correo es
Servidores NT. A continuación se muestra la figura B.1. El acceso vía Software es
únicamente cuando se encuentre dentro del dominio de red, para el acceso Web se
puede realizar en cualquier parte que se tenga conexión a Internet ya que es mediante
una URL.

Figura B.1 Correo por Software Outlook

NT: es la cuenta de acceso al inicio de la plataforma Windows de los equipos en


dominio de la red. Dicha cuenta se encuentra en Active Directory. La administración del
Active Directory está compartido entre el área Servidores NT y Gestión de cuentas.

STABI: significa (System Transfery Archive Business Intelligent) Sistema de


Transferencia de Archivos de Negocios Inteligentes, por sus sigla en ingles. Es una
aplicación que se usa para solicitar reportes de área de Inteligencia de Negocios, este
reporte se solicita y descarga de la pagina Web de la aplicación STABI. La
administración de la aplicación esta bajo el resguardo de ATC aplicaciones

VPN Citrix: es una aplicación para acceso a remoto o fuera de la red, al dominio de la
empresa. Mediante el uso del protocolo de Internet TCP/IP. La cual necesita para su
correcto funcionamiento la instalación de un Software, así como se limita mediante
perfiles el acceso en la red. Su administración se encuentra bajo resguardo del área de
seguridad lógica-

152
Instituto Politécnico Nacional

RAS: es una aplicación para acceso a remoto fuera de la red de la empresa al dominio
de la empresa. Mediante el uso del protocolo telefónico. La activación de este servicio
es mediante una tarjeta de prepago y el equipo informático se deberá conectar a una
línea telefónica SMPT (Teléfono de casa).

Red inalámbrica: Res inalámbrica o Wi Fi, es un Software de los equipos de computo


que tengan el periférico adicional de tarjeta de red inalámbrica, con el cual se realiza el
acceso a dominio de la empresa, sin conexión por cable de red, se tiene limitado el
acceso a red inalámbrica mediante cuentas de acceso, las cuales tiene su
administración el área de gestión de cuentas. La red inalámbrica no se visualiza como
cualquier red privada o pública, se debe realizar un acceso al dominio de esta, de tal
forma que no es visible únicamente activando la tarjeta de red inalámbrica del
dispositivo.

OTA: significa Over The Air por sus siglas en ingles, en español es “Sobre el aire” y
es una plataforma en la cual se realiza la activación y desactivación de Chips o SIM de
telefonía celular. El acceso a esta plataforma se otorga mediante la habilitación de la
orden de servicio 3000 de SCL. El administrador es ATC Aplicaciones.

Citrix: Citrix es un tipo de servidor de acceso Web, en el cual para el uso de la


empresa, se ejecuta la aplicación SCL (ver figura B.2). Únicamente es una interfaz de
acceso. El administrador es el área de Servidores NT y Unix.

Figura B.2 Acceso a Citrix

153
Instituto Politécnico Nacional

SCL: es una aplicación Web que se ejecuta dentro del servidor Citrix, y tiene como
objetivo el realizar diferentes acciones sobre teléfonos celulares, ejemplos de lo que se
puede realizar con esta aplicación son los siguientes: Cambio de planes tarifarios,
configuración de servicios de telefonía celular (Correo de Voz, recepción de noticias vía
mensajes GSM, Activación de Internet en celulares), facturas de planes tarifarios,
verificación de saldo de celulares, etc. Esta aplicación la integran los siguientes
módulos:

Figura B.3 Aplicación SCL

Los módulos mencionados en la figura B.3, dependiendo el área o perfil de la cuenta de


SCL, se pueden realizar distintas acciones sobre los teléfonos celulares del cliente
final.

Front End o Gestor de Contactos: es una aplicación con el mismo objetivo que SCL,
con la diferencia de ser una versión más actual, así como su acceso es Web. Es
importante tener en cuenta que Front End y SCL tiene enlace a la misma base de
datos, por tanto tienen la misma finalidad y replica la información para ambos sistemas.

Altamira: es una plataforma en la cual se realiza el prepago de celulares de clientes de


la empresa, está administrada por ATC Aplicaciones. El acceso se encuentra delimitado
mediante perfiles dependiendo al área que pertenece.

154
Instituto Politécnico Nacional

SG3: significa Sistema Garantía Versión 3, es una aplicación Web, en la cual se realiza
el control, inventario y administración de celulares de usuarios finales, cuando dichos
dispositivos tienen una falla o defecto, encontrándose en periodo de garantía de la
empresa. El acceso de este aplicativo se encuentra delimitado por perfiles dependiendo
del Centro de Servicio que se encuentre el usuario y que actividades realizar con la
aplicación.

Intranet Clientes: es una página Web, con el objetivo de proporcionar información


sobre promociones, equipos, planes tarifarios, servicios, etc. Para telefonía celular de
usuario final o cliente de la empresa. Es para uso por parte de personal de la empresa,
por lo que el cliente final no tiene acceso a dicha aplicación. Se divide en 3 módulos
principales Prepago, Empresas y Tiendas. También es posible levantar incidencias de
telefonía celular mediante esta aplicación.

Gestor VPN: es una aplicación Web en la cual se realiza la configuración de


parámetros para habilitar líneas de marcación corta para celulares de planes tarifarios
del segmento de empresas principalmente. El área que administra la aplicación es ATC
Aplicaciones, así como se tiene divido por perfiles que delimitan las utilidades
dependiendo el área que utilice la aplicación.

SIGI: significa Sistema Integral de Gestión de Inventarios, es una aplicación Web, y


tiene la finalidad de realizar reportes de la aplicación SCL, se tiene restringido el
acceso mediante un perfilado que administra el área de gestión de cuentas.

Portal de Ventas: es una aplicación Web, la cual se puede acceder dentro o fuera del
dominio de la empresa, la finalidad de la aplicación es ingresar las ventas
correspondientes de clientes finales, por parte del área Gestión de Clientes, así como la
activación de líneas de telefonía celular o DN, ya aprobadas en SIGA.

SIGA: significa Sistema Integral de Gestión de Activaciones, es una aplicación Web


donde se ingresan contratos de clientes finales con el fin de realizar una investigación
del cliente final, donde se determina si realizara la aprobación o rechazo de la
solicitud.

Intranet Corporativo: es una aplicación Web, donde se distribuye la información para


los empleados, en la cual se puede consultar políticas, procedimientos, formatos,
acceso rápidos a distintas aplicaciones (Ejemplos: Remedy, Self Service, etc.), también
promociones, tecnología nueva de la empresa y actividades.

155
Instituto Politécnico Nacional

Self Service: significa Servicio Satisfecho, por sus siglas en ingles. Es la aplicación
Web mediante la cual los usuario contratados por la empresa, pueden verificar todo lo
relacionado a recursos humanos, ejemplos de esto pueden ser: recibo de nomina,
vacaciones, aguinaldo, promociones de la empresa para empleados, etc. La aplicación
la administra el área de ATC Aplicaciones.

Business Object XI o 6.5: es una aplicación que requiere la instalación del Software
del mismo nombre para el acceso a Datawerehouse, el objetivo de esta herramienta es
la explotación de la información del SIEM (Sistema de Información Empresarial de la
empresa). La herramienta se encuentra delimitada por perfiles de acceso dependiendo
el área de trabajo, así como la administración se encuentra bajo resguardo de ATC
Aplicaciones

SAP: es una aplicación que requiere la instalación del Software del mismo nombre, con
el objetivo de realizar la administración de procesos de la empresa algunos ejemplos
son: los pagos facturados de distintas actividades laborales, tales como el pago de
vuelos de avión, compra de equipo por medio caja chica, etc. Por lo que se tiene que
realiza gran parte de la contabilidad de la empresa, para poder ver la imagen de las
facturas es necesario que se instale en el equipo de cómputo del usuario el Software
IXOS, el acceso se encuentra delimitado por perfiles de acceso dependiendo al área del
usuario.

Oracle: es una aplicación que tiene la misma finalidad de SAP, tener el control de
procesos administrativos de la empresa, mediante Software. La diferencia entre estas
aplicaciones converge en que SAP es la versión más reciente y actualmente en uso.
Pero debido a que el pago de impuestos se realiza con un desfase de 5 años
actualmente se tiene activa la aplicación Oracle.

Base de datos: Base de datos es el almacenamiento de información con orden


específico, de tal forma que se pueda realizar búsquedas o Querys de la información de
manera rápida y eficaz con fácil comprensión. La información puede ser de cualquier
índole, se tiene para la empresa 3 tipos de base de datos, de producción,
preproducción o desarrollo. La primera de las 3 mencionadas es cuando está en
operación con alguna aplicativo (ejemplo SCL), la segunda opción es para cuando se
encuentra en ambiente de pruebas y la ultima para cuando se está generando la base
por parte del área de desarrollo. También se tiene diferentes niveles de acceso a las
base de datos, delimitado mediante perfiles de acceso.

156
Instituto Politécnico Nacional

Unix: es una plataforma o sistema operativo, para el caso de la empresa, se utiliza


principalmente en servidores donde se ejecutan aplicaciones como SCL, HLR, SG3,
etc. Son equipos que se encuentran en sitios seguros ya que su información es
confidencial en la mayoría de los casos. Se tiene delimitado el acceso de las cuentas
mediante perfiles dependiendo el trabajo del usuario.

IDM manager: (Identity Manager) significa Gestor de Identidades por sus siglas en
ingles, es una aplicación Web, la cual tiene como objetivo principal la gestión de
accesos para el personal de atención a clientes, se puede realizar el reset, activación,
desbloqueo, creación, modificación de perfil o baja de cuentas. La administración de
esta aplicación se encuentra bajo resguardo de Gestión de cuentas.

HLR: (Home Location Register) significa Registro de Ubicación de Casa, la cual es una
aplicación Web, y el objetivo de uso de esta aplicación es para visualizar APNS de
celulares o que no tengan restricciones de marcación y envió de mensajes SMS. El
acceso a esta aplicación está delimitado por un perfilado bajo resguardo de Gestión de
Cuentas.

Remedy: es una aplicación para levantamiento de Trouble ticket de solicitudes o


incidencia de clientes o usuarios de la empresa y puede ser mediante Software
instalado en la PC o mediante página Web. El administrador de la aplicación es ATC
Aplicaciones. Se puede observar en la figura B.4 el acceso.

Figura B.4 acceso a Remedy

157
Instituto Politécnico Nacional

SQM Telcordia: es una aplicación Web con el objetivo de monitorear el


comportamiento de las plataformas y aplicaciones de radiofrecuencia de la red 3G. Con
un retraso, el cual varía dependiendo del objeto a monitorear. También tiene la
funcionalidad de detectar problemas de Calidad de Servicio en las Estaciones radio
base de la empresa.

SSO: (Single Signal Out) significa simple señal de salida y se compone de distintos
accesos Web, ya que es una plataforma. La componen los siguientes accesos Web:

GUIO: Su objetivo es el levantamiento y seguimiento de incidencias generales


ya que se debe autorizar el acceso al ingeniero de campo, ya que el lugar de
acceso es restringido por parte de la empresa.
OT: Su objetivo es el levantamiento y seguimiento ordenes de trabajo y son
necesarias ya que se debe autorizar el acceso al ingeniero de campo, ya que el
lugar de acceso es restringido por parte de la empresa. Se utiliza para casos
puntuales.
Ficha única, es un acceso a búsquedas avanzadas de radio bases de la empresa
mostrando el histórico de incidencias registradas para el sitio.
On Call: Es una base de datos del directorio de telefónico de ingenieros de las
regiones del área de radiofrecuencia.
Cellmap: Es un acceso Web en ambiente grafico y una base de datos de
ubicación de radio bases y Switches de la empresa.

Servidor Seguro: es el acceso a servidores que por política de seguridad de la


compañía, no se debe conocer su dirección IP. Así como es común que los ingenieros
llamen a estos servidores con el sinónimo de nodos. La aplicación tiene la finalidad de
monitoreo de servidores de Switches y radio bases de la red telefonía de la empresa.
Existen 2 tipos, sus nombres son Servidor Seguro y Servidor Seguro Versión 4, este
último tiene un desarrollo para que el acceso sea mediante la contraseña de NT de
dominio de la empresa.

M2000 Huawei: M2000 Huawei es una aplicación Web para realizar el monitoreo de
equipos UMT’s de tecnología 3G de Huawei, los cuales tienen la característica de ser
fabricados en China. Se tiene delimitado su acceso mediante perfiles dependiendo del
área y su utilidad.

GSR: significa Gestión de solicitud de red es una aplicación de la Gerencia de


Servicios, en la cual se realiza la solicitud servicios empresariales de VPN y telefonía,
por lo que se levanta un proyecto nuevo, en la aplicación y se envía cotización a cliente
y si dicho proyecto también es posible realizarlo.

158
Instituto Politécnico Nacional

ANEXO C PRUEBAS DE CONECTIVIDAD

Para la ejecución de pruebas de conectividad es necesario es necesario realizar


los siguiente pasos en la aplicación CMD MS-DOS de la plataforma Windows XP.

1. Es necesario ejecutar el comando CMD

Comando CMD

Figura C.1 Ejecución de CMD en Windows

2. Una vez que se ejecuta se puede visualizar la pantalla de MS-DOS del equipo
donde especificara la ruta del usuario.

Ruta

Figura C.2 ruta de equipo de cómputo [10].

Dentro de la aplicación MS DOS es posible ejecutar distintas series de


comandos, pero debido que el presente manual es exclusivamente de la pruebas de
conectividad, se limitara al uso e interpretación de los comandos Ping y Traza de
red.

159
Instituto Politécnico Nacional

Comando PING

La comando ping es la verificación de conexión a una red de algún dispositivo


dentro de la misma. Este puede ser una computadora, servidor, impresora, teléfono,
etc. Para la ejecución del comando Ping es necesario escribir: “ping” dejar un
espacio y escribir la dirección IP y ejecutar la tecla Enter. Se anexa pantalla de
ejemplo de un ping exitoso (figura C.3) y un ping no exitoso en la figura C.4

Comando PING
Resultado de la ejecución del PING

Figura C.3 Ping exitoso [10].

160
Instituto Politécnico Nacional

Ping exitoso

Comando PING
Resultado de la ejecución del PING

Figura C.4 Ping No exitoso [10].

Cuando un ping es exitoso se puede interpretar que hay conexión entre 2


equipos y se encuentra en red. Cuando el ping es no exitoso es debido a que el equipo
no hay conectividad entre el equipo que envía el ping y del cual se espera respuesta,
debido a que se encuentra apagado, no está en red o los puertos están bloqueados por
alguna regla de Firewall de la red.

Para una mejor interpretación del concepto de comando ping se tiene el siguiente
diagrama de red donde se está realizando el envió de una señal por el equipo de
computo (10.215.10.39) donde se ejecuta el ping y la respuesta de la solicitud por
parte del equipo receptor (10.225.175.238) que es una impresora. El cual se recibe
exitosamente.

161
Instituto Politécnico Nacional

Ping 10.225.10.66

10.225.175.238 10.225.10.1

10.215.10.31

10.225.20.17
10.215.10.1

Diagrama C.1 ejecución de Ping entre equipos de red

Comando Traza de red

Para la ejecución del comando de traza de red es necesario escribir tracert


dejar un espacio y escribir la dirección IP y Enter, se anexa pantalla de ejemplo de un
traza de red exitosa y no exitoso.

Comando para traza de red


Respuesta de ejecución de traza de red

Figura C.5 Traza de red exitosa [10].

162
Instituto Politécnico Nacional

Cuando se hace mención que una traza de red es exitosa es cuando el comando
tracert nos entrega el tiempo de de respuesta como se puede observar el imagen
anterior, en la cual se realizaron 2 trazas a IP en distintas ubicaciones, el primero se
encuentra en el mismo segmento de red, por lo que la traza de red solo tiene un salto, y
el segundo se realiza a un equipo ubicado en otro segmento del mismo dominio de red
teniendo 4 saltos. Y demostrando que se tiene conectividad entre los dos equipos
informáticos de una misma red.

Una traza de red nos es de gran utilidad para identificar si hay conexión entre 2
dispositivos y saber por qué segmento de red tiene que pasar la información, en el
primer caso se tiene una conexión punto a punto ya que no es necesario pasar por el
Router, hub y servidor del segmento de red.

Para el segundo caso tenemos que se tiene hacer el intercambio de información


mediante los dispositivos mencionado anteriormente ya que el equipo 10.225.183.124
se encuentra en otro segmento de red. Por lo que se tiene que pasar por el Servidor
10.215.10.1, enviado la información al enlace de red y haciendo llegar la información al
servidor 10.225.165.17. El salto 4 es el último que se tiene debido a restricciones de
Firewall de la red en el cual es 10.225.183.124.

Comando de traza de red

Respuesta de comando

Figura C.6 Traza de red no exitosa

163
Instituto Politécnico Nacional

En el caso que la traza de red que no es exitosa, o no se completa como en la


ejecución del comando anterior es debido a restricciones de Firewall de la red interna o
por que el dispositivo es de una red externa donde se niega el acceso. En la ejecución
del comando tracert se puede observar que no se tiene respuesta partir de un Servidor
de Seguridad (Firewall).Para un mejor entendimiento de la ejecución de comando de
traza de red se tiene el diagrama C.2 de red, donde se muestran los distintos
dispositivos de la red (Equipos de cómputo, servidores, etc.) tanto para el enlace a una
red interna, como para una externa.

Red
10.215.10.31 rtr1.telefonicamoviles.com.mx externa
[201.131.4.1]
Salto 1

10.215.10.1

201.131.4.1
10.215.10.39

Salto 2

Enlace de red
Red 10.225.165.25

interna
Salto 3 10.225.144.5
10.225.165.17

Salto 4
m9mexcdnstmic17.mexico.tem.mx
[10.225.183.124]

10.33.33.7

10.225.183.124

Diagrama C.2 Red con servidores de Firewall y ubicación de equipo

164
Instituto Politécnico Nacional

ANEXO D BASE DE DATOS DE IMPRESORAS


No. De Cola de
Serie Modelo impresión Servidor Ubicación Ubicación

CNLJP70052 HP LASER JET 3390 B&W 10.225.151.40 TEMMHPNORTE01 CAC CABO SAN LUCAS
HP LASER JET
CNDC79T03J 4345x mfp B&W 10.225.155.229 TEMMHPNORTE01 CAC PLAZA AMERICANA OTAY
HP LASER JET
CNDC79T05C 4345x mfp B&W 10.225.155.197 TEMMHPNORTE01 CAC MEXICALI
HP LASER JET
CNDC79T040 4345x mfp B&W 10.225.155.101 TEMMHPNORTE01 CAC PASEO DE LOS HEROES TIJUANA
HP LASER JET
CNDC79T045 4345x mfp B&W 10.225.150.14 TEMMHPNORTE01 CAC TIJUANA PASEO DE LO H. 9116 ZONA RIO
HP LASER JET
CNDC79T050 4345x mfp B&W 10.225.155.15 TEMMHPNORTE01 CAC OBREGON MEXICALI
HP LASER JET
CNDC78Y04C 4345x mfp B&W 10.225.153.107 TEMMHPNORTE01 CAC ENSENADA COSTERO
CAC OTAY/ BODEGA OTAY FRACCIONAMIENTO G.
CNRJR11360 HP LASER JET 3390 B&W 10.225.155.40 TEMMHPNORTE01 OTAY
HP LASER JET
CNDC79T076 4345x mfp B&W 10.225.150.18 TEMMHPNORTE01 CORPORATIVO/ TIJUANA DESARROLLO DE CLIENTES
HP LASER JET CORPORATIVO / TIJUANA PASEO DE LOS H. ZONA RIO
CNDC79T07C 4345x mfp B&W 10.225.150.13 TEMMHPNORTE01 9116
HP LASER JET
CNDC79T05Z 4345x mfp B&W 10.225.155.192 TEMMHPNORTE01 Switch Mexicali

CNRJR11352 HP LASER JET 3390 B&W 10.225.149.203 TEMMHPNORTE01 CAC LOS MOCHIS SINALOA/ ATENCION A CLIENTES

CNRJR12711 HP LASER JET 3390 B&W 10.225.153.68 TEMMHPNORTE01 CAC MATRIZ KINO

CNLJP32243 HP LASER JET 3390 B&W 10.225.166.233 TEMMHPNORTE01 CAC NOGALES

CNRJR12831 HP LASER JET 3390 B&W 10.225.149.204 TEMMHPNORTE01 CAC MOCHIS SINALOA/ AREA COMERCIAL
HP LASER JET "2" CORPORATIVO CULIACAN 2 PISO/ CAC CULIACAN 1
CNDC78Y04N 4345x mfp B&W 10.225.149.15 TEMMHPNORTE01 PISO

CND982V0M7 HP LASER JET 2727 B&W 10.225.166.202 TEMMHPNORTE01 SWITCH OBREGON

CNLJP39638 HP LASER JET 3390 B&W 10.225.166.235 TEMMHPNORTE01 CAC NOGALES


HP LASER JET
CNDC79T008 4345x mfp B&W 10.225.156.39 TEMMHPNORTE01 CAC SORIANA ZARAGOZA CD. JUAREZ CHIHUAHUA

CNRJR12710 HP LASER JET 3390 B&W 10.225.154.164 TEMMHPNORTE01 CAC CIUDAD CUAUHTEMOC CHIHUAHUA

CNLJP40242 HP LASER JET 3390 B&W 10.225.156.68 TEMMHPNORTE01 SWITCH CIUDAD JUAREZ
HP LASER JET
CNDC78Y03M 4345x mfp B&W 10.225.147.49 TEMMHPNORTE01 CAC DURANGO
HP LASER JET
CNDC78Y03Q 4345x mfp B&W 10.225.156.136 TEMMHPNORTE01 CORPORATIVO CD.JUAREZ
HP LASER JET
CNDC78Y05K 4345x mfp B&W 10.225.156.135 TEMMHPNORTE01 CORPORATIVO CD.JUAREZ 1 ER PISO
HP LASER JET
CNDC78Y01F 4345x mfp B&W 10.225.157.23 TEMMHPNORTE01 CAC LA FE MONTERREY
HP LASER JET
CNDC78Y032 4345x mfp B&W 10.225.157.72 TEMMHPNORTE01 CAC CONTRY MONTERREY
HP LASER JET
CNDC79T07B 4345x mfp B&W 10.225.157.6 TEMMHPNORTE01 CAC ANAHUAC MONTERREY

165
Instituto Politécnico Nacional
No. De Cola de
Serie Modelo impresión Servidor Ubicación Ubicación
HP LASER JET
CNDC79D039 4345x mfp B&W 10.225.157.115 TEMMHPNORTE01 CAC CUMBRES MONTERREY
HP LASER JET
CNDC79D035 4345x mfp B&W 10.225.157.45 TEMMHPNORTE01 CAC GALERIAS MONTERREY
HP LASER JET
CNDC78Y04K 4345x mfp B&W 10.225.158.100 TEMMHPNORTE01 CAC CIUDAD VICTORIA TAMAULIPAS
HP LASER JET
CNDC79D041 4345x mfp B&W 10.225.157.136 TEMMHPNORTE01 CAC VALLE MONTERREY

CNRJR12719 HP LASER JET 3390 B&W 10.225.16.16 TEMMHPNORTE01 CAC NUEVO LAREDO

CNLJP40120 HP LASER JET 3390 B&W 10.225.16.27 TEMMHPNORTE01 CAC NUEVO LAREDO

CNLJP37920 HP LASER JET 3390 B&W 10.225.158.84 TEMMHPNORTE01 CIUDAD VICTORIA OPERACIONES

CNLJP37911 HP LASER JET 3390 B&W Local TEMMHPNORTE01 CIUDAD VICTORIA MATRIZ Back Office

CNLJP40033 HP LASER JET 3390 B&W 10.225.157.90 TEMMHPNORTE01 TIENDA MATAMOROS TAMAULIPAS

CNLJP40127 HP LASER JET 3390 B&W 10.225.157.202 TEMMHPNORTE01 TIENDA REYNOSA 1 PLANTA

CNLJP39632 HP LASER JET 3390 B&W 10.225.147.90 TEMMHPNORTE01 TIENDA TORREON INDEPENDENCIA ( Área de Redes )
HP LASER JET EDIFICIO N 2 / EMPRESARIAL CORREGIDORA
CNDC79T048 4345x mfp B&W 10.225.163.18 TEMMHPNORTE01 MONTERREY
HP LASER JET EDIFICIO 2 / CAPACITACIÓN CORREGIDORA
CNDC79T03Y 4345x mfp B&W 10.225.163.127 TEMMHPNORTE01 MONTERREY
HP LASER JET EDIFICIO 3 / OPERACIONES - RF CORREGIDORA
CNDC79T03L 4345x mfp B&W 10.225.163.19 TEMMHPNORTE01 MONTERREY
HP LASER JET EDIFICIO 2 / AREA COMERCIAL CORREGIDORA
CNDC79T043 4345x mfp B&W 10.225.163.12 TEMMHPNORTE01 MONTERREY

CNRJR11251 HP LASER JET 3390 B&W 132.147.228.10 TEMMHPNORTE01 EDIFICIO 4 / CCR CORREGIDORA MONTERREY
HP LASER JET
CNDC79T04G 4345x mfp B&W 10.225.162.15 TEMMHPNORTE01 EDIFICIO 1 / SISTEMAS CORREGIDORA MONTERREY

CNLJP25651 HP LASER JET 3390 B&W TEMMHPNORTE01 CAC Santa Catarina

CNLJP32238 HP LASER JET 3390 B&W 10.225.158.58 TEMMHPNORTE01 SWITCH MATAMOROS

CNLJP40016 HP LASER JET 3390 B&W 10.225.147.141 TEMMHPNORTE01 CAC MONCLOVA

CNLJP63023 HP LASER JET 3390 B&W 10.225.147.134 TEMMHPNORTE01 CAC MONCLOVA


HP LASER JET
CNDC79T059 4345x mfp B&W 10.225.132.69 TEMMHPNORTE01 CAC MERIDA
HP LASER JET
CNDC78Y05J 4345x mfp B&W 10.225.132.36 TEMMHPNORTE01 CAC CANCUN

CNLJP58275 HP LASER JET 3390 B&W 10.225.146.82 TEMMHPNORTE01 CAC CHIAPAS

CNLJP62918 HP LASER JET 3390 B&W 10.225.134.116 TEMMHPNORTE01 CAC CAMPECHE

CNLJP63024 HP LASER JET 3390 B&W 10.225.134.83 TEMMHPNORTE01 CAC VILLAHERMOSA

CND982V0KM HP LASER JET 2727 B&W 10.225.133.69 TEMMHPNORTE01 ALMACEN REGION 6 GUADALAJARA J.
HP LASER JET CORPORATIVO GUADALAJARA REDES
CNDC79D02L 4345x mfp B&W 10.225.135.23 TEMMHPNORTE01 DISTRIBUCION

166
Instituto Politécnico Nacional

No. De Cola de
Serie Modelo impresión Servidor Ubicación Ubicación
TEMMHPNORTE0
CNRJR12665 HP LASER JET 3390 B&W 10.225.135.24 1 CORPORATIVO GUADALAJARA OPERACIONES GER
HP LASER JET TEMMHPNORTE0
CNDC79D02N 4345x mfp B&W 10.225.135.22 1 CORPORATIVO GUADALAJARA PYMES Y RH
TEMMHPNORTE0
CND982V02M HP LASER JET 2727 B&W 10.225.135.25 1 CORPORATIVO GUADALAJARA OPERACIONES RF
TEMMHPNORTE0
CNLJP62299 HP LASER JET 3390 B&W 10.225.146.39 1 CAC TEPIC
TEMMHPNORTE0
CNLJP62309 HP LASER JET 3390 B&W 10.225.146.15 1 CAC LAZARO CARDENAS MICHOACAN
TEMMHPNORTE0
CNLJP62310 HP LASER JET 3390 B&W 10.225.146.166 1 CAC COLIMA
TEMMHPNORTE0
CNLJP63018 HP LASER JET 3390 B&W 10.225.137.142 1 CAC ZACATECAS
HP LASER JET TEMMHPNORTE0
CNDC78Y04Z 4345x mfp B&W 10.225.132.135 1 CAC COSTERA ACAPULCO
TEMMHPNORTE0
CNRJR12718 HP LASER JET 3390 B&W 10.225.140.149 1 SWITCH PUEBLA
TEMMHPNORTE0
CNLJP62919 HP LASER JET 3390 B&W 10.225.145.144 1 CAC XALAPA
TEMMHPNORTE0
CNLJP63025 HP LASER JET 3390 B&W 10.225.139.135 1 CAC POZA RICA
HP LASER JET
CNDC79T060 4345x mfp B&W 10.225.172.182 TEMMPSHP02 Piso 06
HP LASER JET
CNDC79T08K 4345x mfp B&W 10.225.172.195 TEMMPSHP02 Piso 09
HP LASER JET
CNDC79T08L 4345x mfp B&W 10.225.172.197 TEMMPSHP02 Piso 09
HP LASER JET
CNDC79T066 4345x mfp B&W 10.225.172.199 TEMMPSHP02 Piso 10
HP LASER JET
CNDC79T06F 4345x mfp B&W 10.225.172.200 TEMMPSHP02 Piso 10
HP LASER JET
CNDC79T070 4345x mfp B&W 10.225.172.202 TEMMPSHP02 Piso 10
HP LASER JET
CNDC79T02W 4345x mfp B&W 10.225.172.206 TEMMPSHP02 Piso 11
HP LASER JET
CNDC79T036 4345x mfp B&W 10.225.172.207 TEMMPSHP02 Piso 11
HP LASER JET
CNDC79T07P 4345x mfp B&W 10.225.172.227 TEMMPSHP02 Piso 15
HP LASER JET
CNDC79T037 4345x mfp B&W 10.225.172.225 TEMMPSHP02 Piso 17
HP LASER JET
CNDC79T035 4345x mfp B&W 10.225.172.230 TEMMPSHP02 Piso 17

JPGMD58594 HP LASERJET 4600 COLOR 10.225.172.233 TEMMPSHP02 Piso 17


HP LASER JET
CNDC79T07G 4345x mfp B&W 10.225.172.191 TEMMPSHP02 Piso 18
HP LASER JET
CNDC79T083 4345x mfp B&W 10.225.172.236 TEMMPSHP02 Piso 18

JPGMD58604 HP LASERJET 4600 COLOR 10.225.172.237 TEMMPSHP02 Piso 18


HP LASERJET 4650
JPCAD01196 N COLOR 10.225.172.232 TEMMPSHP02 Piso 19

CNRJR12 HP LASER JET B&W Sin IP TEMMPSHP Piso 19

167
Instituto Politécnico Nacional
No. De Cola de
Serie Modelo impresión Servidor Ubicación Ubicación
HP LASER JET
CNDC78Y03Z 4345x mfp B&W 10.225.131.37 TEMMPSHP02 CAC SATELITE
HP LASER JET
CNDC79T08C 4345x mfp B&W 10.225.130.42 TEMMPSHP02 CAC MAZARYK D.F.
HP LASER JET
CNDC79T077 4345x mfp B&W 10.225.139.228 TEMMPSHP02 CAC GRAN SUR DF
HP LASER JET
CNDC78Y047 4345x mfp B&W 10.225.131.149 TEMMPSHP02 CAC PLAZA ARAGON EDO MEX
HP LASER JET
CNDC79T074 4345x mfp B&W 10.225.142.7 TEMMPSHP02 CAC INSURGENTES D.F.
HP LASER JET
CNDC79T057 4345x mfp B&W 10.225.142.68 TEMMPSHP02 CAC PLAZA LINDA VISTA DF
HP LASER JET
CNDC79T05B 4345x mfp B&W 10.225.131.4 TEMMPSHP02 CAC CC SANTA FE DF
TEMMHPNORTE0
CNRJR12827 HP LASER JET 3390 B&W 10.225.130.102 1 CAC PACHUCA

Tabla D.1 base de datos de impresoras

168
Instituto Politécnico Nacional

ANEXO E ORGANIGRAMA

Se tiene que tener en cuenta que el presente proyecto está diseñado sobre una
base de 7500 usuarios finales de 5 países diferentes, por lo que se tiene contemplado
que regularmente se tenga una falla del 4 al 5% de los usuarios diariamente. Con el fin
de reportar correctamente y tener el control de atención del servicio. En el organigrama
mencionado se tiene contemplado la cantidad de personas necesarias para la
operación del área de sistemas de la empresa.

Figura E.1 Organigrama del área de sistemas

169
Instituto Politécnico Nacional

ANEXO F

POLÍTICA DE PENALIZACIÓN POR ROBO, EXTRAVÍO O MAL USO DE


EQUIPO INFORMÁTICO
1. Robo de equipo

En caso de que el empleado interno de la empresa o personal externo haya sido


víctima de un robo de equipo informático propiedad de la empresa, deberá notificar
dentro de los primeros 3 días naturales por escrito, vía correo electrónico, a
reporte_siniestros@empresa.com.mx. El afectado deberá hacer la denuncia ante el
Ministerio Público correspondiente para dar aviso del robo acontecido y para obtener el
acta de denuncia correspondiente. El afectado deberá hacer entrega al área de
Seguros y Fianzas el formato Reporte de Siniestros debidamente lleno, entregar el
formato de baja de activo (FOR.FI.ACT-010) de acuerdo y el acta levantada ante el
Ministerio Público, los cuales se turnarán al Comité de Evaluación para su revisión.

El Comité de Evaluación determinará en cada situación si procede o no el pago


de las penalizaciones correspondientes. En caso de proceder con alguna sanción
económica esta se aplicará de acuerdo a la tabla de costos de penalizaciones vigente y
el afectado deberá entregar copia del depósito al área de Seguros y Fianzas para
seguir con el trámite. En caso de que se trate de personal externo de empresa, se
solicitará mediante correo electrónico el pago de penalización correspondiente al
afectado, a su empleador ó al proveedor que lo subcontrató, tal como se establece en
la tabla de costos de penalizaciones vigente.

Una vez realizado el depósito ó en su caso al recibir la exención de


penalización, el afectado deberá solicitar mediante correo electrónico la firma de
liberación correspondiente al área de Activo Fijo y deberá entregar al área de
Infraestructura de Servicios una copia de los documentos (Acta de denuncia ante el
Ministerio Público, formato de Reporte de Siniestros con código CC.CON.AF-07 Baja
de Inmovilizado Material por Siniestro y del pago hecho en Caja por concepto de costo
de penalización), para continuar con el trámite de asignación de equipo.

En caso de que la pérdida sea de accesorios o periféricos, el afectado deberá


entregar a Infraestructura de Servicios copia del pago hecho en Caja por concepto de
costo de penalización, conforme a la tabla de penalización establecida; en caso de que
se haya levantado Acta ante del Ministerio Público deberá cubrir el proceso completo.

170
Instituto Politécnico Nacional

2. Mal uso de equipo

En caso de que el empleado interno de Empresa o personal externo reporte una


falla en su equipo asignado y este requiera ser sustituido por otro, se procederá a
realizar una valoración y dictamen por las áreas de Microinformática y de
Infraestructura de Servicios para identificar si la falla del equipo reportado se debe a
que se ha hecho mal uso del mismo o no. En caso de comprobar que se hizo mal uso
del equipo se procederá con una sanción económica de acuerdo a la tabla de
penalizaciones. Para que el empleado pueda recibir un equipo de reemplazo, deberá
entregar al área de Infraestructura de Microinformática una copia del pago hecho en
Caja por concepto de costo de penalización.

3. Costos de penalización por robo, extravío o mal uso de equipo de microinformática

El comité de evaluación se basará en la tabla que Infraestructura de Servicios


actualice cada vez que los precios de los equipos cambien, en la cual están
considerados los valores a aplicar como penalización de acuerdo con la naturaleza del
siniestro, el tiempo de vida del equipo y el tipo de usuario (interno o externo). Dada su
naturaleza intrínseca, dicha tabla se maneja como confidencial, por lo que no se dará a
conocer abiertamente a los usuarios.

4. Comité de Evaluación y Condonación de pago de costo de penalización

El Comité de Evaluación estará formado por un representante de las áreas de


Intervención, de Seguros y Fianzas, de Activo Fijo, de Recursos Humanos, de
Microinformática y de Infraestructura de Servicios, sesionando una vez a la semana o
cuando el caso lo amerite.

El área de Seguros y Fianzas presentará ante el Comité de Evaluación los casos


recibidos durante la semana, los cuales se revisarán en forma particular, emitiendo así
un veredicto en cada caso.

En caso de que el Comité determine que no existe negligencia o responsabilidad


en la situación, le informará vía correo electrónico al afectado que puede solicitar a su
Director de área que solicite la condonación del pago por concepto de penalización, en
estos casos la reposición del equipo se hará sin cargo a su centro de costos.

171
Instituto Politécnico Nacional

El Director del área a la que pertenezca el afectado, deberá solicitar la


condonación del pago por concepto de penalización por medio de correo electrónico
dirigido al área de Seguros y Fianzas, quien lo informará al Comité de Evaluación, para
que el área de Activo Fijo firme el formato de liberación y el afectado continué con el
trámite de asignación de equipo con el área de Infraestructura de servicios.

En caso de que el Comité determine que procede el pago de la penalización, el


afectado deberá cubrir el monto de dicha penalización de acuerdo con la tabla.

Solamente el Director del área a la cual pertenezca el afectado tendrá la facultad


de solicitar la condonación del pago de penalización si así lo considera conveniente,
haciendo la petición por medio de correo electrónico, anexando la justificación
correspondiente y dirigido al área de Seguros y Fianzas quien lo informará al Comité de
Evaluación, para que el área de Activo Fijo firme el formato de liberación
correspondiente. En estos casos la reposición del equipo se hará con cargo a su
Centro de Costos, por lo cual será necesario que dicha área realice una transferencia
de presupuesto al área de Infraestructura de Microinformática, y una vez que ésta área
cuente con el presupuesto, procederá a la reasignación del equipo conforme al
Procedimiento respectivo.

172
Instituto Politécnico Nacional

ANEXO G TABLAS DE REPORTE CISCO Y ATENCIÓN


INDIVUDUAL DE CORREO ELECTRÓNICO
Las tablas que se muestran a continuación son una parte del documento
completo ya que por cuestiones de presentación no es posible insertar todo el
documento.

Informe detallado de agente Cisco

Hora de Hora de Llamada


Nombre del Número Tiempo de Tiempo en Tipo de
Extensión inicio de finalización Duración Id. automática dirigida por
agente llamado conversación espera llamada
llamada de llamada centro

AGENTE811 17/08/200 17/08/2009 HELP_DESK Inbound


60680 00:03:29 60995 64576 00:03:24 00:00:00
HD00 9 13:30 13:33 _811 ACD

AGENTE811 17/08/200 17/08/2009 HELP_DESK Inbound


60680 00:00:06 60995 9011 00:00:01 00:00:00
HD00 9 13:46 13:47 _811 ACD

AGENTE811 17/08/200 17/08/2009 HELP_DESK Inbound


60680 00:01:50 60995 60602 00:01:46 00:00:00
HD00 9 14:05 14:07 _811 ACD

AGENTE811 17/08/200 17/08/2009 HELP_DESK Inbound


60680 00:05:34 60995 60602 00:05:28 00:00:00
HD00 9 14:14 14:20 _811 ACD

AGENTE811 17/08/200 17/08/2009 HELP_DESK Inbound


60680 00:00:03 60680 60685 00:00:03
HD00 9 14:41 14:41 _811 Non-ACD

AGENTE811 17/08/200 17/08/2009 HELP_DESK Inbound


60680 00:02:32 60680 60685 00:02:32
HD00 9 14:41 14:44 _811 Non-ACD

Tabla G.1 Atención de llamadas Cisco

Atención de correo individual


Analista Septiembre Octubre Noviembre
HDMX06 1232 600 557
HDMX14 986 890 830
HDMX05 824 723 448
HDMX20 754 500 256
HDMX04 658 1322 381
HDMX09 790 567 1302
HDMX22 890 432 274
HDMX10 632 879 902
HDMX18 567 98 348
HDMX16 573 729 1032
HDMX01 528 666 792
HDMX02 470 542 567
HDMX21 555 399 271
HDMX12 691 672 638 Promedio
Total 10150 9019 8598 9256

Tabla G.2 Atención individual por analista de correos electrónicos

173
Instituto Politécnico Nacional

ANEXO H HISTOGRAMA

Ver hoja siguiente

174 

 
Instituto Politécnico Nacional

BIBLIOGRAFIA
URL

1) http://bvs.sld.cu/revistas/aci/vol12_2_04/aci07204.htm
2) http://www.dr-zippie.net/[2002-10-08]_TI
3) www.Remedy.com
4) www.alegsa.com.ar
5) http://www.monografias.com

Manuales de Telefonica Móviles México

6) Manual de procedimientos de Gestión de cuentas


7) Manual de procedimiento de ATC aplicaciones
8) Manual de procedimientos de Seguridad Lógica
9) Manual de trabajo de área de Microinformática
10) Manual de pruebas de Conectividad
11) Manual de uso de IGC
12) Manual de trabajo de Remedy

175

También podría gustarte