Está en la página 1de 6

Resumen Capitulo 14

Relación entre aptitudes para la comunicación y solución de problemas


Piense en alguna ocasión en la que haya tenido que llamar a un técnico para arreglar algo.
En su opinión, ¿se trataba de una emergencia? Tal vez haya tenido una mala experiencia
con un técnico. ¿Es probable que vuelva a llamar a la misma persona para arreglar algo?
¿Qué podría haber hecho de otro modo el técnico durante la comunicación? ¿Tuvo alguna
experiencia buena con un técnico de reparación? ¿Esa persona lo escuchó mientras usted le
explicaba el problema y después le hizo algunas preguntas para obtener más información?
¿Es probable que vuelva a llamar a esa persona para arreglar algo?
Por lo general, el diálogo directo con el cliente es el primer paso para resolver un problema
de PC. Para llevar a cabo la solución de problemas en un equipo, debe obtener los detalles
del problema del cliente. La mayoría de las personas que necesitan que les reparen un
problema de PC probablemente estén estresadas. Si establece una comunicación cordial con
el cliente, es posible que lo ayude a que se relaje un poco. Si el cliente está relajado, es más
probable que pueda proporcionar la información que necesita para determinar el origen del
problema y así poder repararlo.
Siga estas pautas para proporcionar un excelente servicio al cliente:
Defina las expectativas y respételas, cumpla con el plazo acordado y explique la situación
al cliente.
De ser necesario, ofrezca diferentes opciones de reparación o reemplazo.
Proporcione documentación de los servicios proporcionados.
Comuníquese luego con los clientes y los usuarios para verificar que hayan quedado
satisfechos.
Relación entre aptitudes para la comunicación y comportamiento profesional
Al hablar con un cliente por teléfono o en persona, es importante tener una buena
comunicación con él y comportarse de forma profesional.
Si habla con el cliente en persona, este puede ver su lenguaje corporal. Si habla con un
cliente por teléfono, ese cliente puede escuchar su tono e inflexión. Los clientes también
pueden darse cuenta si sonríe al hablar con ellos por teléfono. Muchos técnicos de centros
de atención telefónica poseen un espejo en el escritorio para ver sus expresiones faciales.
Descripción general de la documentación
Diferentes tipos de organizaciones tienen distintos procesos y procedimientos operativos
que rigen el funcionamiento empresarial. La documentación es la forma principal de
comunicar estos procesos y procedimientos a los empleados, clientes, proveedores, etc.
Entre los propósitos de la documentación, se incluyen los siguientes:

Proporcionar descripciones sobre cómo funcionan los productos, el software y el hardware


mediante el uso de diagramas, descripciones, páginas manuales y artículos de base de
conocimientos.
Estandarizar procedimientos y prácticas para que puedan repetirse con precisión en el
futuro.
Establecer reglas y restricciones sobre el uso de los activos de la organización, incluidas las
políticas de uso aceptable de Internet, la red y el equipo.
Reducir la confusión y los errores, lo que ahorra tiempo y recursos.
Cumplir con las regulaciones gubernamentales o del sector.
Capacitar a nuevos empleados o clientes.
Mantener la documentación actualizada es tan importante como crearla. Las actualizaciones
de las políticas y los procedimientos son inevitables, especialmente en el entorno de cambio
constante de la tecnología de la información. Al establecer un plazo estándar para revisar
los documentos, los diagramas y las políticas de cumplimiento, se garantiza que la
información correcta esté disponible cuando sea necesaria.
Proceso de control de cambios
El control de los cambios en un entorno de TI puede ser difícil. Los cambios pueden ser tan
pequeños como reemplazar una impresora, o tan importantes como actualizar todos los
servidores empresariales con la versión más reciente del sistema operativo. La mayoría de
las empresas y organizaciones más grandes tienen procedimientos de administración de
cambios para garantizar que las instalaciones y las actualizaciones se lleven a cabo sin
problemas.
Descripción general de la recuperación tras un desastre
A menudo, al pensar en un desastre nos viene a la mente algo catastrófico, como la
destrucción causada por un terremoto, un tsunami o un incendio. En la tecnología de la
información, un desastre puede ser desde un desastre natural que afecte la estructura de la
red hasta un ataque malicioso a la red. El impacto de la pérdida o el daño de datos ante
interrupciones imprevistas provocadas por una falla de hardware, un error humano, un
hacker o malware puede ser importante.
Prevención de tiempo de inactividad y pérdida de datos
Algunas aplicaciones empresariales no toleran ningún tiempo de inactividad. Utilizan
varios centros de datos capaces de ocuparse de todo el procesamiento de datos, que se
ejecutan en paralelo con los datos duplicados o sincronizados entre los centros. A menudo,
estas empresas ejecutan sus aplicaciones desde servidores en la nube para reducir el
impacto de los daños físicos en sus sitios.
Copias de respaldo de datos y del sistema operativo
Incluso los mejores procedimientos de recuperación tras un desastre no pueden restaurar los
servicios rápidamente si no hay copias de respaldo actualizadas de los datos y sistemas
operativos. Es mucho más fácil restaurar los datos desde una copia de respaldo confiable
que recrearlos. Por lo general, hay dos tipos de copias de respaldo que se crean para
recuperación tras un desastre: copias de respaldo de imágenes y copias de respaldo de
archivos. Las copias de respaldo de imágenes, en el momento de su creación, registran toda
la información almacenada en el equipo, mientras que las copias de respaldo de archivos
almacenan solo los archivos específicos indicados. Independientemente del tipo de copia
que se use, es fundamental que el proceso de restauración se pruebe con frecuencia para
asegurarse de que funcione cuando sea necesario.
Elementos de un plan de recuperación tras un desastre
El primer paso para crear un plan de recuperación tras un desastre es identificar los
servicios y aplicaciones más críticos que deberán restaurarse rápidamente. Esa información
debe utilizarse para crear el plan de recuperación tras un desastre. Existen cinco etapas
principales para crear e implementar un plan de recuperación de desastres:

Etapa 1: Estrategia para la recuperación del diseño de la red

Analizar el diseño de red. Algunos aspectos del diseño de red que deberían incluirse en la
recuperación de desastres incluyen:

¿Está diseñada la red para sobrevivir a un desastre mayor? ¿Existen opciones conectividad
de copias de respaldo y redundancia en el diseño de red?
Disponibilidad de servidores en otro lugar o de proveedores de nubes que puedan admitir
aplicaciones como servicios de correo electrónico y bases de datos.
Disponibilidad de routers, switches y otros dispositivos de red de respaldo.
Ubicación de servicios y recursos que la red necesita. ¿Se extienden por una amplia región
geográfica? ¿Se puede acceder fácilmente a las copias de respaldo ante una emergencia?
Etapa 2: Inventario y documentación
Realice un inventario de todas las ubicaciones, dispositivos, proveedores, servicios
utilizados y nombres de contacto. Verifique los costos estimados que se generan en el paso
de la evaluación de riesgos.
Etapa 3: Verificación
Cree un proceso de verificación para probar si la estrategia para la recuperación funciona.
Practique ejercicios para la recuperación de desastres para asegurarse de que el plan esté
actualizado y funcione.
Etapa 4: Aprobación e implementación
Obtenga la aprobación de la gerencia y confeccione un presupuesto de implementación y
mantenimiento del plan de recuperación.
Etapa 5: Revisión
Luego de haber implementado el plan de recuperación de desastres durante un año, revise
el plan. La información del plan se debe mantener actualizada, o los servicios críticos
quizás no se puedan restaurar ante un desastre.
Consideraciones éticas y legales en TI
Cuando trabaja con clientes y sus equipos, hay algunas costumbres éticas y normas legales
que debe tener en cuenta. Generalmente, estas costumbres y normas se superponen.
Siempre debe respetar a los clientes, así como a su propiedad. Las PC y los monitores son
propiedad, pero también se considera propiedad a la información o los datos a los que
posiblemente se pueda acceder
Informática forense
En el transcurso de una investigación criminal, es posible que se necesite recopilar y
analizar datos de sistemas de computación, redes, comunicaciones inalámbricas y
dispositivos de almacenamiento. El acto de recopilar y analizar datos para este propósito se
denomina “informática forense”. El proceso de informática forense abarca tanto las leyes
de TI como leyes específicas para asegurar que los datos recopilados se admitan como
evidencia en un tribunal.

Según el país, el uso ilegal de PC o de red puede incluir lo siguiente:

Robo de identidad
Uso de una PC para la venta de productos ilegítimos.
Uso de software pirata en una PC o una red.
Uso de una PC o red para crear copias no autorizadas de materiales protegidos por leyes de
derechos de autor, como películas, programas de televisión, música y videojuegos.
Uso de una PC o red para la venta de copias no autorizadas de materiales protegidos por
leyes de derechos de autor.
Centros de atención telefónica
Los centros de atención telefónica suelen ser muy organizados y profesionales. Los clientes
llaman para que se les brinde ayuda con un problema de PC específico. El flujo de trabajo
típico de un centro comienza con llamadas de clientes que se muestran en un tablero. Los
técnicos de nivel uno responden estas llamadas en el orden en que estas entran. El problema
se escala a un técnico de nivel dos si el técnico de nivel uno no lo puede resolver. En todos
los casos, el técnico debe brindar el nivel de soporte que se describe en el Acuerdo de nivel
de servicio (SLA) del cliente.

Responsabilidades del técnico de nivel dos


Tal como ocurre con los técnicos de nivel uno, en ocasiones, los centros de atención
telefónica tienen distintos nombres para los técnicos de nivel dos. A estos técnicos se los
puede conocer como “especialistas en productos” o “personal de soporte técnico”.
Generalmente, las responsabilidades del técnico de nivel dos son las mismas en todos los
centros de atención telefónica.
Por lo general, el técnico de nivel dos tiene más conocimientos y experiencia que el de
nivel uno o lleva más tiempo trabajando en la empresa. Cuando no se puede resolver un
problema en un tiempo determinado, el técnico de nivel uno prepara una elevación de la
solicitud de trabajo, como la que se muestra en la ilustración. El técnico de nivel dos recibe
la solicitud de trabajo elevada con la descripción del problema y, a continuación, le
devuelve la llamada al cliente para realizarle preguntas adicionales y resolver el problema.

Además, los técnicos de nivel dos pueden utilizar un software de acceso remoto para
conectarse al equipo del cliente y actualizar controladores y software, acceder al sistema
operativo, revisar el BIOS y reunir otro tipo de información de diagnóstico para resolver el
problema.
Lenguajes de scripting
Un lenguaje de scripting es diferente a un lenguaje compilado porque cada línea se
interpreta y luego se ejecuta cuando se ejecuta el script. Algunos ejemplos de lenguajes de
scripting son los archivos por lotes (batch) de Windows, PowerShell, los scripts de shell
Linux, VBScript, JavaScript y Python. Los lenguajes compilados como C, C++, C# y Java,
deben convertirse en código ejecutable mediante un "compilador".
Comandos de scripts básicos
Varios comandos están disponibles en las terminales con los dos sistemas operativos.
Algunos comandos de Windows provienen de DOS y se deben usar en el símbolo del
sistema. A otros comandos de Windows se puede acceder desde PowerShell. Los comandos
de Linux están pensados para ser compatibles con los comandos de UNIX y, a menudo, se
accede a ellos desde BASH (Bourne Again SHell

También podría gustarte