Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Capitulo
Capitulo 14. El Profesional de TI
Participante
Joel Arístides Gil Jackson
Matricula
2022-1070
Facilitador
José Manuel Doñe Mateo
Fecha
7/8/22
Índice
Introducción.............................................................................................................................................................................................. 3
Relación entre aptitudes para la comunicación y solución de problemas..................................................................................................3
Relación entre aptitudes para la comunicación y comportamiento profesional.....................................................................................3
Trabajo con el cliente............................................................................................................................................................................5
Conducta profesional con el cliente.......................................................................................................................................................6
Consejos para las llamadas en espera y la transferencia de llamadas...............................................................................................7
Mantener encarrilada la llamada del cliente.....................................................................................................................................7
Sugerencias para ayudar a un cliente locuaz.....................................................................................................................................8
Sugerencias para ayudar a un cliente descortés...............................................................................................................................8
Sugerencias para ayudar a un cliente experto...................................................................................................................................8
Sugerencias para ayudar a un cliente enfadado................................................................................................................................9
Sugerencias para ayudar a un cliente inexperto................................................................................................................................9
Descripción general de la documentación.................................................................................................................................................9
Documentación del departamento de TI..............................................................................................................................................10
Requisitos para el cumplimiento normativo........................................................................................................................................10
Proceso de control de cambios............................................................................................................................................................10
Descripción general de la recuperación tras un desastre..........................................................................................................................11
Prevención de tiempo de inactividad y pérdida de datos.....................................................................................................................12
Copias de respaldo de datos y del sistema operativo...........................................................................................................................13
Controles de la alimentación y el entorno físico..................................................................................................................................13
Elementos de un plan de recuperación tras un desastre...........................................................................................................................13
Etapa 1: Estrategia para la recuperación del diseño de la red..............................................................................................................14
Etapa 2: Inventario y documentación..................................................................................................................................................14
Etapa 3: Verificación........................................................................................................................................................................... 14
Etapa 4: Aprobación e implementación...............................................................................................................................................14
Etapa 5: Revisión................................................................................................................................................................................ 14
Consideraciones éticas y legales en TI....................................................................................................................................................14
Información de identificación personal (PII)...........................................................................................................................................15
Industria de tarjetas de pago (PCI)..........................................................................................................................................................15
Información confidencial sobre la salud (PHI)........................................................................................................................................16
Consideraciones legales en TI................................................................................................................................................................. 16
¿Qué son las licencias?............................................................................................................................................................................ 17
¿Qué tipos de licencias hay?....................................................................................................................................................................17
Informática forense................................................................................................................................................................................. 17
Datos recopilados con la informática forense..........................................................................................................................................18
Derecho informático................................................................................................................................................................................ 18
Primera respuesta.................................................................................................................................................................................... 19
Documentación....................................................................................................................................................................................... 19
Cadena de custodia.................................................................................................................................................................................. 20
Centros de atención telefónica.................................................................................................................................................................20
Responsabilidades del técnico de nivel uno.........................................................................................................................................20
Responsabilidades del técnico de nivel dos.........................................................................................................................................21
Ejemplos de scripts.............................................................................................................................................................................. 21
Lenguajes de scripting......................................................................................................................................................................... 22
Comandos de scripts básicos...............................................................................................................................................................22
Conclusión.............................................................................................................................................................................................. 23
Introducción
Los profesionales de TI deben estar familiarizados con las cuestiones legales y éticas que son inherentes a esta industria.
Hay cuestiones de privacidad y confidencialidad que se deben tener en cuenta en cada interacción con clientes, ya sea en el
campo, en la oficina o por teléfono. Si se convierte en técnico en reparación y mantenimiento, aunque es posible que no
interactúe directamente con los clientes, tendrá acceso a sus datos privados y confidenciales. En este documento, se
analizan algunas cuestiones legales y éticas comunes.
Por lo general, el diálogo directo con el cliente es el primer paso para resolver un problema de PC. Para
llevar a cabo la solución de problemas en un equipo, debe obtener los detalles del problema del cliente. La
mayoría de las personas que necesitan que les reparen un problema de PC probablemente estén estresadas. Si
establece una comunicación cordial con el cliente, es posible que lo ayude a que se relaje un poco. Si el
cliente está relajado, es más probable que pueda proporcionar la información que necesita para determinar el
origen del problema y así poder repararlo.
Defina las expectativas y respételas, cumpla con el plazo acordado y explique la situación al cliente.
Comuníquese luego con los clientes y los usuarios para verificar que hayan quedado satisfechos.
Al hablar con un cliente por teléfono o en persona, es importante tener una buena
comunicación con él y comportarse de forma profesional.
Si habla con el cliente en persona, este puede ver su lenguaje corporal. Si habla
con un cliente por teléfono, ese cliente puede escuchar su tono e inflexión. Los
clientes también pueden darse cuenta si sonríe al hablar con ellos por teléfono.
Muchos técnicos de centros de atención telefónica poseen un espejo en el
escritorio para ver sus expresiones faciales.
Los técnicos exitosos controlan sus reacciones y emociones de la llamada de un cliente a la siguiente. Una
buena regla para todos los técnicos es que un nuevo cliente es un nuevo comienzo. Nunca lleve la frustración
de una llamada a la siguiente.
Trabajo con el cliente
Escucha activa
Usted le pidió al cliente que le explique el problema. Esto se denomina una pregunta abierta. Es raro que las
preguntas abiertas tengan respuestas simples. Por lo general, la respuesta incluye información sobre lo que
estaba haciendo el cliente, qué intentaba hacer y por qué se ha frustrado.
Después de haber escuchado al cliente explicar la totalidad del problema, resuma lo que este le acaba de
decir. Esto ayuda a convencer al cliente de que lo escuchó y entendió la situación. Una práctica adecuada
para la aclaración es parafrasear la explicación del cliente comenzando con: "déjeme ver si comprendo lo
que me comentó". Esta es una herramienta muy eficaz que le demuestra al cliente que ha escuchado y que
comprende.
Después de asegurarle al cliente que entendió el problema, es posible que deba realizar algunas preguntas
adicionales para obtener más información. Asegúrese de que las preguntas sean pertinentes. No haga
preguntas que el cliente ya haya respondido al describir el problema, ya que hacerlo solo contribuirá a irritar
al cliente y demostrarle que no lo estaba escuchando.
Las preguntas adicionales deben ser preguntas cerradas con un objetivo claro y basadas en la información
obtenida. Las preguntas cerradas se deben enfocar en obtener información específica. El cliente debe poder
responder una pregunta cerrada con un "sí" simple o "No" o con una respuesta fáctica, como “Windows 10”.
Use toda la información recabada del cliente para completar una solicitud de trabajo.
Conducta profesional con el cliente
Tenga una actitud positiva cuando se comunique con los clientes. Dígale al cliente qué puede hacer, en lugar
de centrarse en lo que no puede hacer. Esté preparado para explicarles a los clientes las formas alternativas
en
las que puede ayudarlos, como enviar
información e instrucciones paso a
paso por correo electrónico o utilizar
un software de control remoto para
resolver el problema.
Mientras habla con clientes, no dialogue con compañeros de trabajo sobre temas que no estén
relacionados con el problema en cuestión.
Al tratar con clientes, es necesario tener una actitud profesional en todos los aspectos de su función. Debe
tratar a los clientes con respeto y mostrarse solícito. En llamadas telefónicas, asegúrese de saber cómo poner
la llamada de un cliente en espera, así como transferirlo sin perder la llamada.
Parte de su trabajo es mantener al cliente enfocado durante la llamada. Hacer que el cliente se enfoque en el
problema le permite a usted controlar la llamada Estas prácticas le permitirán aprovechar al máximo su
tiempo y el del cliente:
Utilice el lenguaje correcto: Sea claro y evite el lenguaje técnico que el cliente podría no entender.
Escuche y haga preguntas: Escuche con atención al cliente y deje que hable. Utilice preguntas
abiertas y cerradas para conocer los detalles sobre el problema del cliente.
Haga comentarios: Hágale saber al cliente que comprende el problema y genere una conversación
agradable y positiva.
Hay tantos tipos de clientes diferentes como tipos de problemas de PC. Al escuchar de manera activa,
detectará indicios de con qué tipo de cliente está hablando. ¿Esta persona recién empieza a usar equipos?
¿La persona tiene un gran conocimiento sobre equipos? ¿Su cliente se encuentra enfadado? No tome ningún
comentario de forma personal y no reaccione con comentarios ni críticas. Si mantiene la calma de cara al
cliente, el foco de la llamada siempre será encontrar la solución al problema. Al reconocer determinados
rasgos del cliente, podrá manejar mejor la llamada.
En los videos de las siguientes páginas, se presentan estrategias para tratar con distintos tipos de clientes
difíciles. La lista no es exhaustiva y, por lo general, el cliente muestra una combinación de rasgos. Cada
video incluye la grabación de un técnico que trata a un tipo de cliente difícil de manera incorrecta, seguida
de la grabación del mismo técnico tratando al cliente con profesionalismo. Al final de cada ejemplo hay un
cuestionario.
Sugerencias para ayudar a un cliente locuaz
No se vaya del tema de la llamada con pregunta sociales del estilo de "¿cómo le va?".
No le pida al cliente que siga ningún paso obvio si tiene alguna manera de determinar el problema sin
esa información.
Si usted es técnico de nivel uno, considere pasar la llamada a un técnico de nivel dos.
No pierda tiempo hablando sobre la causa del problema. Lo mejor es reorientar la conversación hacia
cómo resolver el problema.
No se vaya del tema de la llamada con pregunta sociales del estilo de "¿cómo le va?".
Estandarizar procedimientos y prácticas para que puedan repetirse con precisión en el futuro.
Establecer reglas y restricciones sobre el uso de los activos de la organización, incluidas las políticas de
uso aceptable de Internet, la red y el equipo.
Mantener la documentación actualizada es tan importante como crearla. Las actualizaciones de las políticas
y los procedimientos son inevitables, especialmente en el entorno de cambio constante de la tecnología de la
información. Al establecer un plazo estándar para revisar los documentos, los diagramas y las políticas de
cumplimiento, se garantiza que la información correcta esté disponible cuando sea necesaria.
El incumplimiento de las leyes y regulaciones puede acarrear consecuencias graves para los culpables, como
multas, el despido y la cárcel. Es importante saber cómo se aplican las leyes y regulaciones a su
organización y al trabajo que realiza.
El control de los cambios en un entorno de TI puede ser difícil. Los cambios pueden ser tan pequeños como
reemplazar una impresora, o tan importantes como actualizar todos los servidores empresariales con la
versión más reciente del sistema operativo. La mayoría de las empresas y organizaciones más grandes tienen
procedimientos de administración de cambios para garantizar que las instalaciones y las actualizaciones se
lleven a cabo sin problemas.
Un buen proceso de administración de cambios puede evitar que el funcionamiento empresarial se vea
afectado negativamente por las actualizaciones, los reemplazos y las reconfiguraciones, que son habituales
en las operaciones de TI. Generalmente, la administración de cambios comienza con una solicitud de cambio
efectuada por una parte interesada o por la misma organización de TI. La mayoría de los procesos de
administración de cambios incluyen lo siguiente:
Identificación: ¿Cuál es el cambio? ¿Por qué se necesita? ¿Quiénes son las partes interesadas?
Evaluación: ¿Qué procesos de negocios se ven afectados por este cambio? ¿Cuáles son los costos y los
recursos necesarios para la implementación? ¿Cuáles son los riesgos asociados con la concreción (o no)
de este cambio?
Planificación: ¿Cuánto tiempo llevará implementar este cambio? ¿Habrá un tiempo de inactividad?
¿Cuál es el proceso de retroceso o recuperación si el cambio fracasa?
Aprobación: ¿Quién debe autorizar este cambio? ¿Se ha obtenido la aprobación para avanzar con el
cambio?
Implementación: ¿Cómo se notifica a las partes interesadas? ¿Cuáles son los pasos para completar el
cambio y cómo se pondrán a prueba los resultados?
Aceptación: ¿Cuáles son los criterios de aceptación y quién es responsable de aceptar los resultados del
cambio?
Documentación: ¿Qué actualizaciones se requieren para cambiar los registros, los pasos de
implementación o los documentos de TI debido a este cambio?
Todos los resultados del proceso se registran en un documento de solicitud de cambio o control de cambio
que se convierte en parte de la documentación de TI. Algunos cambios costosos o complejos que afectan el
funcionamiento empresarial básico pueden requerir la aprobación de un comité o una junta de cambios para
que se inicie la implementación.
Inclusive, puede que algunos servicios necesiten estar disponibles durante el desastre a fin de proporcionar
información al personal de TI y actualizaciones a otros miembros de la organización. Entre los servicios que
podrían ser necesarios durante un desastre, o inmediatamente después, se incluye:
Además de tener un plan de recuperación, la mayoría de las organizaciones toman medidas para asegurarse
de estar preparados para los desastres. Estas medidas preventivas pueden reducir el impacto de las
interrupciones imprevistas en las operaciones de la organización.
Algunas aplicaciones empresariales no toleran ningún tiempo de inactividad. Utilizan varios centros de datos
capaces de ocuparse de todo el procesamiento de datos, que se ejecutan en paralelo con los datos duplicados
o sincronizados entre los centros. A menudo, estas empresas ejecutan sus aplicaciones desde servidores en la
nube para reducir el impacto de los daños físicos en sus sitios.
Copias de respaldo de datos y del sistema operativo
Incluso los mejores procedimientos de recuperación tras un desastre no pueden restaurar los servicios
rápidamente si no hay copias de respaldo actualizadas de los datos y sistemas operativos. Es mucho más
fácil restaurar los datos desde una copia de respaldo confiable que recrearlos. Por lo general, hay dos tipos
de copias de respaldo que se crean para recuperación tras un desastre: copias de respaldo de imágenes y
copias de respaldo de archivos. Las copias de respaldo de imágenes, en el momento de su creación, registran
toda la información almacenada en el equipo, mientras que las copias de respaldo de archivos almacenan
solo los archivos específicos indicados. Independientemente del tipo de copia que se use, es fundamental que
el proceso de restauración se pruebe con frecuencia para asegurarse de que funcione cuando sea necesario.
Los archivos de respaldo deben estar a disposición de las personas que serán responsables de restaurar y
recuperar los sistemas después de una interrupción imprevista. Los medios de respaldo se pueden almacenar
de forma segura en otro lugar, mientras que los archivos de respaldo se pueden almacenar en línea, como con
un proveedor de servicio de nube. Los archivos locales siguen estando a disposición aunque una interrupción
en las comunicaciones impida acceder a Internet. Los archivos en línea están a disposición en cualquier lugar
donde haya acceso a Internet.
Analizar el diseño de red. Algunos aspectos del diseño de red que deberían incluirse en la recuperación de
desastres incluyen:
¿Está diseñada la red para sobrevivir a un desastre mayor? ¿Existen opciones conectividad de copias de
respaldo y redundancia en el diseño de red?
Disponibilidad de servidores en otro lugar o de proveedores de nubes que puedan admitir aplicaciones
como servicios de correo electrónico y bases de datos.
Ubicación de servicios y recursos que la red necesita. ¿Se extienden por una amplia región geográfica?
¿Se puede acceder fácilmente a las copias de respaldo ante una emergencia?
Realice un inventario de todas las ubicaciones, dispositivos, proveedores, servicios utilizados y nombres de
contacto. Verifique los costos estimados que se generan en el paso de la evaluación de riesgos.
Etapa 3: Verificación
Cree un proceso de verificación para probar si la estrategia para la recuperación funciona. Practique ejercicios
para la recuperación de desastres para asegurarse de que el plan esté actualizado y funcione.
Etapa 5: Revisión
Luego de haber implementado el plan de recuperación de desastres durante un año, revise el plan. La
información del plan se debe mantener actualizada, o los servicios críticos quizás no se puedan restaurar ante
un desastre.
Correos electrónicos
Registros o datos en la PC
Nombres, como el nombre completo, nombre de soltera, nombre de soltera de la madre o alias
Números de identificación personal, como el número de seguridad social (SSN), número de pasaporte,
número de licencia de conducir, número de identificación de contribuyente y número de cuenta
financiera o tarjeta de crédito, o direcciones, como la dirección del hogar o la de correo electrónico
Las violaciones de PII están reguladas por varias organizaciones en Estados Unidos, según el tipo de datos.
El Reglamento de protección de datos generales de la UE (GDPR) también regula cómo se manejan los
datos personales, incluida la información financiera y de salud.
El Consejo de estándares de seguridad de PCI se formó en 2005 por las 5 principales empresas de tarjetas de
crédito en un esfuerzo por proteger los números de cuenta, las fechas de vencimiento, la banda magnética y
los datos de los chips para transacciones en todo el mundo. El Consejo de la PCI se asocia con
organizaciones, incluido el NIST, para desarrollar procedimientos de seguridad y estándares relativos a estas
transacciones.
En una de las peores filtraciones de la historia, malware infectó el sistema de puntos de venta de un
minorista importante, lo cual afectó a millones de consumidores. Esto pudo haber sido impedido con el
software y las políticas adecuados para la prevención de filtraciones de datos. Como profesional de TI, debe
conocer los estándares de cumplimiento de la PCI.
Consideraciones legales en TI
No se permite instalar, copiar o compartir contenido digital (incluso software, música, texto, imágenes
y video), ya que esto viola los acuerdos de copyright y de software o la ley aplicable. Las leyes de
copyright y marcas comerciales varían entre estados, países y regiones.
Esta lista no es exhaustiva. Todas las empresas y sus empleados deben conocer y cumplir con todas las leyes
aplicables de la jurisdicción en la que trabajan.
¿Qué son las licencias?
Las licencias de software son unos contratos en los que el usuario acepta los términos y condiciones del
fabricante para poder hacer uso del software. Las licencias que se adquieran (independientemente de si son
de pago o gratuitas) serán más restrictivas o menos. Dependiendo de si el software es libre o propietario,
estos términos y condiciones serán más restrictivos o menos.
Por tanto, las licencias son los permisos que un fabricante o desarrollador proporciona para la distribución,
uso y/o modificación del software. Las licencias pueden estar limitadas a periodos de tiempo, variar según el
territorio donde se aplica (ya que las licencias deben cumplir con las leyes locales), etc.
Las licencias de software autorizan el uso de software dependiendo del rol contratado. Cuantos más derechos
tenga un usuario, mayor será el coste de la licencia. Los roles más
comunes en las licencias son los siguientes:
Informática forense
En el transcurso de una investigación criminal, es posible que se necesite recopilar y analizar datos de
sistemas de computación, redes, comunicaciones inalámbricas y dispositivos de almacenamiento. El acto de
recopilar y analizar datos para este propósito se denomina “informática forense”. El proceso de informática
forense abarca tanto las leyes de TI como leyes específicas para asegurar que los datos recopilados se
admitan como evidencia en un tribunal.
Robo de identidad
Pornografía
Esta lista no es exhaustiva. Al familiarizarse con los indicios de uso ilegal de equipos o redes, le será más
fácil identificar situaciones de posible actividad ilegal e informar a las autoridades.
Derecho informático
No existe ninguna ley que se denomine de derecho informático. Este es un término que se utiliza para
describir las leyes internacionales, regionales, nacionales y estatales que afectan a los profesionales de la
seguridad informática. Los profesionales de TI deben estar al tanto del derecho informático para poder
entender su responsabilidad y cómo se relaciona con los delitos informáticos.
El derecho informático describe las circunstancias en las que se pueden recopilar datos (evidencia) de una
PC, dispositivos de almacenamiento de datos,
redes y comunicaciones inalámbricas.
Además, puede especificar la forma en la
que se pueden recopilar estos datos. En los
Estados Unidos, el derecho informático se
compone de tres elementos principales:
Los profesionales de TI deben estar al tanto de las leyes de derecho informático de su país, región o estado.
Primera respuesta
Como técnico de campo o en reparación y mantenimiento, es posible que sea usted quien descubra la
actividad ilegal en una PC o una red. Si esto sucede, no apague la PC. Los datos volátiles sobre el estado
actual de la PC pueden contener información sobre programas que se están ejecutando, conexiones de red
que están abiertas y usuarios conectados a la red o a la PC. Estos datos permiten establecer un cronograma
lógico del incidente de seguridad. Además, puede ayudar a identificar a los responsables de la actividad
ilegal. Estos datos se podrían perder cuando se apaga la PC.
Conozca la política de la empresa con respecto a los delitos informáticos. Sepa a quién llamar, qué hacer y,
lo que es igual de importante, sepa lo que no hay que hacer.
Documentación
Aunque no sea administrador de sistemas o experto en informática forense, es un buen hábito registrar
detalladamente todo el trabajo que realiza. Si descubre una actividad ilegal en una PC o red en la que está
trabajando, registre, como mínimo, la siguiente información:
Hora y fecha.
Cadena de custodia
Incorpore procedimientos de informática forense en su enfoque para la seguridad de PC y red. Así logrará
asegurar la integridad de los datos. Estos procedimientos lo ayudan a capturar los datos necesarios en caso
de que se produzca una infracción en una red. Asegurar la viabilidad y la integridad de los datos capturados
lo ayuda a acusar al intruso.
Un centro de atención telefónica puede formar parte de una empresa y ofrecer un servicio tanto a los
empleados como a los clientes de los productos de esa empresa. Un centro de atención telefónica también
puede ser una empresa independiente que vende un servicio de soporte informático a clientes externos.
Cualquiera sea el caso, los centros de atención telefónica son entornos laborales dinámicos y de mucho
trabajo que suelen operar las 24 horas.
Cuando los problemas son muy simples de resolver, el técnico de nivel uno puede ocuparse de ellos sin tener
que elevar la solicitud de trabajo a un técnico de nivel dos.
Cuando un problema requiere la experiencia de un técnico de nivel dos, el técnico de nivel uno debe
describir el problema del cliente en una solicitud de trabajo con una o dos frases breves. Esta descripción es
importante para que otros técnicos puedan entender rápidamente la situación sin necesidad de preguntarle al
cliente otra vez lo mismo.
Además, los técnicos de nivel dos pueden utilizar un software de acceso remoto para conectarse al equipo
del cliente y actualizar controladores y software, acceder al sistema operativo, revisar el BIOS y reunir otro
tipo de información de diagnóstico para resolver el problema.
Ejemplos de scripts
Como profesional de TI, se cruzará con muchos tipos diferentes de archivos. Un tipo muy importante de
archivo es el archivo de script. Un script es un archivo de texto simple escrito en lenguajes de secuencias de
comandos para automatizar los procesos y las tareas en diversos sistemas operativos. En el campo, se puede
utilizar un archivo de script para automatizar el proceso de creación de la copia de respaldo de los datos de
un cliente o para ejecutar una lista de diagnósticos estándar en un equipo dañado. El archivo de script puede
ahorrarle al técnico mucho tiempo, especialmente cuando se deben realizar las mismas tareas en muchos
equipos diferentes. También debe poder identificar los diferentes tipos de archivos de script porque un
archivo de script puede estar causando un problema en el inicio o durante un evento específico. A menudo,
con impedir que el archivo de script se ejecute, se soluciona el problema.
Los comandos de los archivos de script se pueden escribir en la línea de comando uno por uno, pero es más
eficiente emplear un archivo de script. El script está diseñado para ejecutar los comandos línea por línea
mediante un intérprete de líneas de comandos. El script se puede crear con un editor de texto, como el Bloc
de notas, pero, a menudo, se utiliza un IDE (entorno de desarrollo integrado) para escribir y ejecutar el
script. La figura 1 es una imagen de un script por lotes de Windows. La figura 2 es una imagen de un script
de shell Linux.
Lenguajes de scripting
Un lenguaje de scripting es diferente a un lenguaje compilado porque cada línea se interpreta y luego se
ejecuta cuando se ejecuta el script. Algunos ejemplos de lenguajes de scripting son los archivos por lotes
(batch) de Windows, PowerShell, los scripts de shell Linux, VBScript, JavaScript y Python. Los lenguajes
compilados como C, C++, C# y Java, deben convertirse en código ejecutable mediante un "compilador". La
CPU puede leer directamente el código ejecutable, pero para leer lenguajes de scripting línea por línea la
CPU necesita que un intérprete de comandos o el sistema operativo convierta los lenguajes en un código que
le resulte legible. Por esto, los lenguajes de scripting no son adecuados para situaciones en las que el
rendimiento es un factor importante. En la tabla de la figura 1, se muestra una lista de lenguajes de scripting
con sus extensiones. La figura 2 es una tabla de diferentes comentarios hallados en scripts.
Varios comandos están disponibles en las terminales con los dos sistemas operativos. Algunos comandos de
Windows provienen de DOS y se deben usar en el símbolo del sistema. A otros comandos de Windows se
puede acceder desde PowerShell. Los comandos de Linux están pensados para ser compatibles con los
comandos de UNIX y, a menudo, se accede a ellos desde BASH (Bourne Again SHell). La figura 1 es una
tabla con varios comandos de DOS. La figura 2 es una tabla con varios comandos de BASH.
Conclusión
En este capítulo se aprendió sobre la relación entre las aptitudes para comunicarse y las aptitudes para resolver problemas. Es necesario combinar estas dos
aptitudes para ser un técnico de TI exitoso. También conocimos sobre los aspectos legales y éticos que se deben tener en cuenta al trabajar con tecnología
informática y con artículos de clientes que siempre debe comportarse de manera profesional con los clientes y los compañeros de trabajo. El comportamiento
profesional aumenta la confianza del cliente en usted y le da mayor credibilidad como a reconocer los rasgos de los clientes difíciles y qué hacer y qué no al hablar
con este tipo de cliente.