Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Técnicas de soporte
• Desinstalar aplicaciones
correctamente.
y estudiaremos:
• La atención a los usuarios.
• Las herramientas del sistema para solu-
cionar problemas.
• Las ventajas de la actualización de
aplicaciones.
• Los trabajos a desarrollar durante el
mantenimiento.
• El funcionamiento de las ayudas on-line.
• La forma y en qué momento se deben
actualizar las aplicaciones.
• Las tareas que se realizan en una oudi-
toría informática.
• Los tipos de problemas que apare-
cen en un sistema informático.
• La desinstalación de una
aplicación.
9 Técnicas de soporte
• Documentación de usuario
Se documentará al máximo el proceso de instalación y puesta en marcha, por si el
usuario necesita posteriormente volverlo a realizar o simplemente consultar alguno
de los pasos que se han dado. También deberá facilitarse al usuario la documen-
tación referente a garantías, procesos de actualización y condiciones del servicio
posventa.
• Manuales de uso
Se trata de la documentación (manuales, ayuda en línea, etc.) que constituye el sopor-
te principal al trabajo diario del usuario con la aplicación.
Q formación de usuarios es
l. l. Tipos de usuarios
En los primeros tiempos de la informática, no cabía la existencia de otros usuarios que
no fueran los propios técnicos, desarrolladores, programadores, etcétera.
Hoy en día, en cambio, con la proliferación de todo tipo de sistemas y programas para
el uso empresarial o privado, hay un abanico mayor de tipos de usuarios que debemos
tener en cuenta a la hora de plantear las funciones de soporte:
• Usuarios informáticos
Son usuarios con conocimientos del sistema informático que van más allá de su simple
manejo. Normalmente realizarán funciones de administración y mantenimiento, den-
tro de sus posibilidades. Necesitarán más información que otros tipos de usuarios, así
como documentación más técnica y especializada.
• Usuarios finales
La mayoría de usuarios acceden al sistema informático solamente a través de los
programas que han sido diseñados para que realicen sus tareas diarias. No tienen
conocimientos del sistema más allá de su quehacer cotidiano. Necesitarán forma-
ción específica en el nuevo producto y documentación de consulta para su uso
posterior.
• Usuarios expertos
Los usuarios expertos son más avanzados en cuanto a conocimientos informáticos
que los usuarios finales, pero sin llegar al nivel necesario para poder realizar tareas
de administración. Son importantes para dar cierto soporte a los usuarios con menos
experiencia, contribuir a su formación, ayudar en la administración en procesos que
no sean críticos para el sistema, etcétera.
Técnicas de soporte
o A. Documentación técnica
En cualquier caso, debemos asegurarnos de que el usuario recibe una cumplida infor-
mación acerca de los procesos de instalación, desinstalación, actualización, configura-
ción y soporte externo.
o B. Guías de usuario
• Descripción de las tareas habituales, tanto de la aplicación como del sistema informá-
tico (enchufar, apagar, conexiones de red, copias de seguridad, etcétera).
Para el caso de ayudas on-line, si las diseña el propio programador, debe tener en
cuenta que estas sean sensibles al contexto, que muestren los errores de forma clara y
llamativa, sobre todo los más graves, intentando que el programa no se quede bloquea-
do de forma que el usuario siempre tenga una posibilidad de salida.
También existe la opción de ofrecer el manual del usuario con el formato clásico (apar-
tados, índices, etc.) o en soporte informático (archivo pdf o en formato hipertexto, base
fundamental del World Wide Web).
Técnicas de soporte
• Los destinatarios. Las personas que van a trabajar con el producto, sobre todo los
usuarios finales. A los usuarios expertos o informáticos puede ser interesante también
explicarles algunos procedimientos avanzados del sistema, sobre todo en lo referente
a la seguridad y el mantenimiento.
• Loscontenidos. Fundamentalmente basados en el manejo del programa.
Todos los usuarios no son iguales, por tanto, no tendrán las mismas necesidades. Puede
ser conveniente dividir a los usuarios en grupos para realizar una formación distinta en
cada uno de ellos. En cualquier caso, no hay que perder de vista un punto importante:
los usuarios deben estar motivados para recibir la formación.
o B. Cursos de formación
Si se considera necesario realizar un curso de formación, general o por grupos, en-
tonces interesa planificar carrectamente todo el proceso para asegurar su eficacia. Los
pasos a seguir son:
• Identificar a los usuarios participantes y evaluar sus necesidades de formación. Agru-
parias según su nivel, sus necesidades y el grado de responsabilidad que asumirán.
• Establecer los objetivos. Mejorar habilidades, aprender funciones nuevas, inculcar
nociones de seguridad, manejar un nuevo sistema operativo, etc., como muestra la
Figura 9.3.
• Preparar y organizar el contenido. Se ha de disponer del producto cuyo manejo se va
a aprender. El usuario debe poder poner en práctica los conceptos que va adquirien-
do. El encargado de formación deberá preparar información audiovisual o escrita,
prácticas a realizar, material, etcétera.
El mantenimiento es la última fase dentro del ciclo de vida de una aplicación informá-
RnÁLISIS
tica. Por ciclo de vida se entiende el conjunto de fases por las que pasa la aplicación
DISEño
desde el inicio de su diseño hasta el final de su vida útil (Figura 9.4).
CODIFlcRclón
La diferencia del mantenimiento respecto a las otras fases es que su duración no tiene
un límite temporal: acabará cuando la aplicación deje de usarse. Justamente esta larga PRUEBRS
duración es un factor clave para considerar el mantenimiento como una fase muy impor- mRnTEnlmlE ITO
tante dentro del ciclo de vida del software.
Fig. 9.4. Las fases del ciclo de ice
El mantenimiento resultará más sencillo cuanto más profesional haya sido el trabajo lle-
clásico.
vado a cabo las fases anteriores. Un mal análisis o un defectuoso diseño tendrán como
consecuencia que durante la fase de mantenimiento aparezcan muchos más errores y
deban realizarse más cambios de lo deseable.
o B. Funciones y objetivos
El estándar IEEE(en español el Instituto de Ingenieros Electrónicos y Eléctricos) presenta
una definición interesante sobre lo que se considera mantenimiento: «Es el proceso de
modificar un sistema o componente software después de su entrega para corregir defec-
tos, meiorar el rendimiento u otros atributos o adaptarlo a un entorno cambiante».
Aunque se habla de componentes software, no se puede obviar el mantenimiento del
sistema informático en su parte física. Veremos más adelante que, en ocasiones, los pro-
blemas vienen provocados por una incorrecta configuración del ordenador o por unas
características no adaptadas a los requerimientos del software, aspectos que también
deberemos tener en cuenta. Así pues, podemos definir las principales funciones del
mantenimiento:
• Corregir defectos y solucionar problemas. Algunos autores consideran en realidad
que esta es la única función del mantenimiento.
• Mejorar el rendimiento del sistema en general.
• Adaptar el sistema o la aplicación a cambios en el entorno, tanto internos de la em-
presa como motivados por causas externas.
Veremos a continuación que las diferentes funciones dan lugar a diversos tipos de man-
tenimiento, con sus características y actividades propias.
En cualquier caso, parece que el objetivo de la fase de mantenimiento queda bastante
claro: se trata de asegurar el rendimiento y el funcionamiento óptimo de la aplicación
en todo momento.
9 Técnicas de soporte
o A. Mantenimiento correctivo
o B. Mantenimiento evolutivo
o E. El contrato de mantenimiento
Hemos visto los aspectos técnicos del mantenimiento, y pensamos que este es el momen-
to adecuado para abordarlo desde otro punto de vista: el comercial. Como encargados
de la implantación y mantenimiento de aplicaciones informáticas, debemos tener en
cuenta el aspecto comercial y mercantil de nuestro trabajo. Especialmente el mante-
nimiento es una fase muy peligrosa en este sentido, porque no se trata de un trabajo
previamente acordado ni de la venta de un material, sino de la prestación de un servicio
que debe dejarse muy claro en qué consistirá y cuál será su precio.
En el contrato de mantenimiento entre la empresa informática y el cliente deben figurar
claramente cuáles son los servicios contratados y el precio que se pagará por ellos, in-
cluyendo en los servicios tanto los diferentes tipos de mantenimiento que hemos enume-
rado, como el tipo de asistencia, la cantidad y coste de los desplazamientos, el tiempo
de respuesta, etcétera.
Esconveniente también especificar en el contrato de mantenimiento cuáles son aquellos
servicios que no se encuentran incluidos en el mismo, pero en los cuales el cliente podrá
beneficiarse de ofertas puntuales o precios especiales. Algunos ejemplos pueden ser la
actualización de software ajeno a la empresa que presta el mantenimiento, formación
de usuario en otros programas, venta de hardware o consumibles, etcétera.
Caso práctico 1
315
9 Técnicas de soporte
3.1. Ayuda
Consideraremos como ayuda todas las facilidades que se le ofrecen al usuario para
que, por sí mismo, intente buscar las soluciones a las dudas o a los pequeños problemas
que le surjan en el uso de la aplicación o el sistema informático.
o A. Ayudas on-Iine
[1
Son mecanismos de ayuda incluidos dentro de la IIJ) Ay!,!da de Microsoft Word Fl
propia aplicación, o accesibles desde la misma,
Mostrar el Ayudante de Office
que generalmente funcionan a petición del usuario: -
por ejemplo, al pulsar determinado botón mientras ~? ¿Qué es esto? Mayús+Fl
se encuentra en un cuadro de diálogo o ante varias Office en el W.eb
opciones de menú. Pueden ser específicas para cada
Actiy'ar producto ...
apartado en concreto (ayudas sensibles al contexto)
o generales con opciones de búsqueda (Figura 9.7). Ayuda para Worde.erfect ...
- -- --
También existen ayudas automáticas que se lanzan Detectar y reparar ...
sin petición previa cuando la aplicación detecta que
-- --- ----
acerca de Microsoft Word
el usuario está intentando realizar una operación in-
correcta (avisos) o si va a emprender un procedimien- Fig. 9.7. Ayuda on-line de Word.
to complejo (asistentes).
Un caso específico de ayudas on-line son las FAQ (Frequently Asked Questions) o «Pre-
guntas más frecuentes». Se trata de listas de consultas y respuestas a dudas típicas,
en el Centro de Asistencia
de forma que los usuarios pueden ver cuáles son los problemas más frecuentes que se
suelen encontrar y sus soluciones.
Otra técnica de ayuda on-line es la visita guiada. Consiste en un vídeo o animación
que va mostrando el uso de las principales opciones de la aplicación. Por lo general, la
s más consultados visita puede repetirse tantas veces como se necesite, aunque este tipo de ayudas suelen
Qué es Gooqle Maps? mostrar solo las funciones más importantes y conocidas.
¿Cómo se obtienen rutas a
través de Gooqle Maps?
"Cómo puedo encontrar una o B. Manuales de consulta
pizzería cercana mediante
0091e Maps?
Los viejos manuales de consulta en papel están cada vez más en desuso, por no decir
Adición de contenido
s ¿Puedo incrustar Gooale Maps que han desaparecido totalmente. Por lo general, el concepto manual en sí mismo ya
en mi sitio web o en mi bloQ? no se usa, aunque es cierto que muchas veces las ayudas de las aplicaciones se presen-
tan en forma de libro electrónico, normalmente en formato hipertexto con el fin de que
sos de ayuda se pueda consultar uno o varios índices y poder saltar fácilmente de unos conceptos a
otros. Es el formato más limpio y cómodo para el usuario, además de que permite más
';> Grupo de ayuda flexibilidad y potencia a la hora de consultar cualquier duda.
Dentro de este apartado aparecen nuevas técnicas como la búsqueda de palabras cla-
Opciones de contacto ve o la posibilidad de que el usuario haga una consulta con sus propias palabras (en
ocasiones las consultas más repetidas pasarán a formar parte de las FAQ).
En la Figura 9.8 pueden verse diferentes tipos de ayuda, tanto on-line como de consulta
. Ayuda de Google Maps. y búsqueda .
Técnicas de soporte 9
3.2. Soporte técnico
Aunque puede considerarse cualquier ayudo como soporte técnico, nosotros utilizare-
mos este término paro definir los cosos en los que se produce una intervención directa
de los técnicos, bien sea a distancia o de manera presencial.
o A. Asistencia presencial
o B. Asistencia telefónica
Suele contratarse como parte del servicio de mantenimiento. Respecto al coste, depende
del tipo de servicio y el tipo de teléfono al que se llama. En ocasiones también se puede
ofrecer el servicio a clientes sin contrato de mantenimiento, con lo posibilidad de incluir
el coste en el propio precio de la llamada.
Como implantadores de aplicaciones, debemos consultar las condiciones que ofrece el
distribuidor de software, informando al cliente final de todas los condiciones y tarifas.
Como equipo de mantenimiento, debemos dejar bien claro en el contrato cuáles serán
nuestros funciones, cómo los vamos a realizar y cuál será el coste del servicio global y
de los tareas extras en particular.
o E. Departamento de explotación
Paro terminar, cabe mencionar lo posibilidad de que el cliente cuente con su propio
departamento de explotación o mantenimiento. Generalmente solo es así en empresas
grandes, que requieren uno asistencia ton continuado y de tal volumen que casi por el
mismo precio pueden tener a sus propios técnicos informáticos (también pueden incluir- Fig. 9.9. Programas para asistencia
se aquí los usuarios más avanzados) en plantilla. remoto.
317
9 Técnicos de soporte
• 4. Revisión y actualización
El mantenimiento preventivo implica realizar acciones que garanticen el correcto funcio-
namiento de la aplicación, previniendo los problemas antes de que aparezcan. Estas
acciones incluyen la revisión y actualización de aplicaciones.
4. 1. Revisión de aplicaciones
La revisión de una aplicación consiste en realizar un estudio de su funcionamiento con
objetivo de detectar defectos o aspectos que se puedan mejorar. En este punto, veremos
los tipos de revisiones y las técnicas que se utilizan habitualmente.
o A. Tipos de revisión
. .. pectos del sistema, como antes hemos mencionado) o parciales (se centran solo e
parte, generalmente a petición de las partes interesadas). Entre las auditorías parci
destacamos:
_-=
Caso práctico 2
En versiones anteriores de Office había ciertos problemas ficheros se guarden en el formato compatible con
de compatibilidad entre ficheros guardados con distintas 2003 y anteriores. Para ello, en Word 2007 se debe:
versiones de lo suite.
l. Acceder al menú Office (botón @l en el menú
Se pide: esquina superior izquierda). ~
Averiguo de qué forma se ha solucionado el problema en 2. Ir o Opciones de Word > Guardar> Guardar
la nueva suite Office 2007, por ejemplo en Word. vos en formato y seleccionar Documento de W
2003.
Solución:
Microsoft ofrece también utilidades para poder abrir '-ce-
Word 2007 guarda los ficheros directamente en un forma- ros DOCX en versiones anteriores. Las últimos versio es ea
to DOCX, que no se puede leer en versiones anteriores. OpenOffice.org reconocen y pueden usar estos fic e r
:
Sin embargo, se puede configurar poro que por defecto los automático mente.
9 Técnicasde soporte
• Método. Se suelen copiar los datos a un soporte externo (CD, DVD, etc.), de forma
manual o automática a determinadas horas, si el programa lo permite. Las copias
pueden ser totales (todos los ficheros) o incrementales (solo los que han variado desde
la última copia). También pueden crearse discos espejo: discos duros internos que re-
plican automática mente el contenido del principal y se ponen en marcha si este falla.
El problema de este método es que datos originales y copia comparten ubicación, de
manera que están expuestos a fallos generales del ordenador.
• Ubicación de los archivos originales y de las copias. Para evitar el problema anterior
es conveniente guardar algunas copias en soportes externos. Aunque un mismo sopor-
te pueda utilizarse para realizar varias copias, es conveniente ir alternando su uso.
Conocer la ubicación de los archivos originales es muy importante. Lo ideal es que los
archivos a copiar estén en la misma carpeta, pero si ocupan distintas ubicaciones, es
necesario saberlo para realizar las copias. Hay que tener en cuenta que los ficheros
relacionados entre sí deben copiarse y recuperarse juntos para asegurar la integridad
de los datos.
Actividades
encuentran en la carpeta MiPc > Documents and Settings > InciJye Iodos: bS' datos de este ~ y crea trI cisco de r~ación d~
=tema ~e se puedeusar pera rMtauCl'Wandowf- en caso de eroes !Javtn.
nombreusuario > Favoritos. Los de Firefox están en MiPc O ELag_1o tp.J8 ~eo i'ldtiren la copia de seguidM
> Documents and Settings > nombreusuario > Datos de
programa> Mozilla > Firefox > Profiles dentro de una car-
peta con extensión default y están todos integrados en un
fichero llamado bookmarks (puede haber varias copias de
distintas fechas). Fig. 9.12. ¿Qué desea copiar?
asistente. En la pantalla de bienvenida, pulsamos el botón Elementos para Í1cur en la copia de se!JJIidad:
A;¡stente para copia de se~uridad o resteurecfdn -- rg: I < atrás 11 S9rier!e > l I ea-.:.-
Una vez solucionado el tema de las copias, existen todavía problemas de seguridad
que hay que resolver, problemas que podemos agrupar en:
• Seguridad interna. Se trata de gestionar los accesos de los usuarios al sistema. Para
ello es conveniente que cada usuario esté identificado con un nombre de usuario y
una contraseña, y se diseñe una política de permisos y acce-
--- rnrgJ sos personalizados al sistema. Así, cada usuario tendrá unos
niveles de acceso (partes del sistema a las que puede o no ac-
ceder) y unos permisos (operaciones que puede o no realizar).
En Windows XP, las opciones para la gestión de usuarios
están en Inicio> Panel de Control> Cuentas de usuario (Fi-
gura 9.14). Hay que tener en cuenta que aquí no se realiza
una gestión de usuarios como debiera, puesto que solo te-
nemos 3 niveles: administrador, usuario estándar e invitado.
Los usuarios normales podrán hacer las tareas habituales, los
~·C;:I~~ll!IiEl'8!~mJD.:E.lE. •• administradores tendrán permiso para hacer más cosas y los
invitados para menos.
En sistemas que acceden a servidores (LlNUX, por ejemplo)
sí que pueden configurarse los permisos exactos de cada
usuario para cada carpeta e incluso para cada fichero. Sin
embargo, no es objeto del presente texto entrar a estudiar
Gestión de usuarios en vvindows XP estos temas en profundidad.
• Seguridad externa, Las normas son similares a las de la seguridad interna, pero
deben tenerse en cuenta también los efectos de accesos externos indebidos, virus,
programas espía, etcétera.
Las medidas de prevención más aconsejables son el uso de programas antivirus y
antiespías legales y actualizados, la configuración de cortafuegos, evitar la descarga
de archivos sospechosos desde Internet (tanto directamente como a través del correo
electrónico) y mantener actualizados tanto el sistema operativo (atentos a los parches
o Service Pack) como el resto de programas más utilizados.
Caso práctico 4
estro ordenador tenemos instalado Windows XP, y ~-- - -- --- - -- --- ----
~ Administración de equipos
- • configurado el usuario Invitado, pero sin contraseña.
~ Archivo Acción Ver Ventana Ayuda
•. !f I'tlaoroft: Office
de arranque. Se puede averiguar por distintas fuentes:
- El menú Inicio. Al entrar en Inicio> Todos los programas
> Inicio, encontraremos una lista con las aplicaciones que
arrancan automáticamente durante el inicio del sistema (Fi- Fig. 9.16. Programas asociados al menú Inicio.
gura 9.16).
- El fichero win.ini. En este fichero, que se encuentra en la car-
peta Windows, encontramos multitud de información referen-
te al inicio del sistema. No conviene manipularlo, pero tal vez
nos dé alguna pista acerca de la causa de los problemas.
_~~f_"""
-:j-;;U-
-..•.....•~
- El registro de Windows (Inicio> Eiecotor y teclear regedit.
._~
.t.:J~
.J_ (
"t:......,.._~~
1l00R.C[
.••.Jw •• 'C:\oOoct •••••• __ \o\'lr~nc:...l
,.J •••••••
exe). Al entrar en los apartados HKEY_CURRENCUSER > •. ...J
.,JwoIio,.."... _
c:~..--.v._~_
Software> Microsoft> Windows > CurrentVersion > Run,
• ..1_
••a~
::.- ~-~
....
"Q\oOo_
(,\,IoIIIOO-I'alO«."l-I~~
•• _...uo.'.v..I-f".~'
•..•-
"C ••••• _._'"'"" _
323
Técnicas de soporte
,.
, O se accede a las
nes de arranque de jJ "'bOa/' la Pllpei.era de recxlll)e
- ~ nca tu ordenador,
-- a en los modos de
::~ nque, toma nota
ce los opciones que se Fig_9.18. Recuperación
- es ran, y busca infor- desde la Papelera de
ión sobre cada una reciclaje.
::6 ellos, realizando una
::~eve descripción de • El ordenador se bloquea. Las causas del bloqueo pueden ser muchas y variadas. En
~S que consideres más ocasiones, el problema es de hardware, por lo que no hoy muchos soluciones que
- rtantes. elegir. Sin embargo, sí que pueden intentarse algunos técnicas de recuperación o, al
~ , mo entrarías si tuvie- menos, de detección del problema. Por ejemplo:
-~ problemas con la
- Pulsar [Ctrl + Alt + Supr] para acceder al Administrador de tareas de Windows. Allí
-:.- lución de la tarjeta
encontraremos una pestaña bajo el nombre Aplicaciones y otra etiquetada Procesos
::-' 'ca? ¿Y si fueran
(Figura 9.19). En la primera aparecen las aplicaciones en marcho, y podremos
-- lema causados por
comprobar cuál de ellas se ha bloqueado (por lo general, a su lado se presenta el
- rjeta de red?
mensaje "no responde"). En lo pestaña Procesos se muestra uno lista similar que
incluye todos los ficheros ejecutables (tanto aplicaciones como componentes o servi-
cios del sistema). Se muestra el uso de CPU y de memoria de cada programo. Con
estos datos se puede identificar lo causa del bloqueo.
- Volver a arrancar el sistema operativo en un modo o prueba de fallos, o mínimo, o
paso a paso, o cualquier otro que nos dé información de lo que sucede durante el
••••••••.•••. ees de Windows LJ(Q)~ inicio o cargue la cantidad mínima de recursos (Figura 9.20). Si vamos haciendo
pruebas hasta que se repita el bloqueo, es bastante probable que podamos averi-
guar exactamente en qué momento se ha producido y por qué.
fbtre de usuario CPU Uso de ,_, A
Adel 00 51.316KE
ñdd 01 ".956KE
ñdd 00 2.3921{(
ñ::Id 00 62.980Kf
Adel 00 2.096KI
ñ::Id 00 ".228KI
ñ::Id 00 22.Ct1Kf
ñ::Id 00 2O.564KE
XRYIOO LOCAl 00 3.540Kl
StSID< 00 3.160KI
ñdd 01 3O.326KE
ñdd 00 2.896Kf
StSID< 00 l.lnKE
StSID< 00 2,561Kf
5>5IDI 00 a.500KE
5>5IDI 00 IO.576Kf
5>5IDI
00 ~'~~v
)
Car~detr~: 365M
Fig. 9.20. Modos de
inistrador de tareas. arranque de Windows XP
- ..... -- -
-- -
••.• J .-
.. . .
. .
. .
Técnicas de soporte 9
• Herramientas de comprobación y diagnóstico. ~ Accesibmdad
Los sistemas operativos suelen incluir herramien-
tas para la detección y solución de problemas.
En Windows XP, si accedemos a Inicio> Todos Asistente para transferencia de archivos y ~
105 programas> Accesorios> Herramientas del ~ Asistente para compatibilidad de programas Centro de seguridad
sistema, encontramos varias utilidades de man- Bloc de notas
tenimiento y diagnóstico (Figura 9.21). Algunas
de ellas ya las hemos mencionado, como la de
copias de seguridad o recuperación del siste- Libreta de direcciones
ma. Otras son:
Paseo por Windows XP
- Desfragmentador del disco. La desfragmenta-
Símbolo del sistema
ción de un disco consiste en eliminar al máximo
los pequeños huecos que se van dejando en el Fig. 9.21. Menú Herramientas del sistema.
soporteyque provocan que losficheros grandes
queden fragmentados en pequeñas partes separadas unas de otras. Al unir los hue-
cos y reubicar los datos se gana en rapidez y eficiencia en los accesos al disco.
- Liberador de espacio. Hay que usar con cuidado esta herramienta, que se encarga
de eliminar del disco los archivos que no utilizamos. En general borra archivos tem-
porales y otros similares, pero hay que vigilar que no elimine nada que podamos
necesitar. También ofrece la opción de ahorrar espacio comprimiendo los ficheros
que menos se usan.
desde MiPC, haciendo clic con el botón derecho del ratón para mostrar el menú con-
textual, y accediendo a Propiedades> Herramientas. Además de las utilidades para
realizar copias de seguridad y desfragmentar la unidad, encontramos también una T~ OlX:Obc~
Sittemade",cnYOJ: NIFS
opción de comprobación de errores que realiza un chequeo del dispositivo, mostrando • EspacicutizlJdo: 9O.965.942.2nbyl~ 84.7GB
Se han detectado diversos casos de ficheros corruptos en un disco duro, así O~cortcridoparllilhoullles~enlisco
El Pu_ a Index Server i-dzar fl d:s:copara aceIet •. '" bAa.eda
como problemas de velocidad y de acceso a ciertas carpetas. Sería aconsejable
realizar un chequeo del disco para detectar posibles problemas físicos, y solu- I_llc..-c.o.
cionarlos.
Fig. 9.22. Propiedades del disco d o e
Se pide:
Acceder a las herramientas de Windows y efectuar una comprobación del estado
del disco duro. Propiedades de Disco local (e ) _ ti
fG;nerall HerMI'l'iel'ila:s ~~e C~ .••..
~
Solución: Corroplobaci6nmerlores
c$- ~CtI~obII'~elrOnnCf'lIt
1 __ •..
En primer lugar, accede a MiPC, selecciona el disco que deseas chequear y con el
botón derecho del ratón marca la opción Propiedades. Aparecerá la pantalla de Oe::t:Clgll«ltlClCtl
de la Figura 9.23.
~de:egurld&d
Selecciona el botón Comprobar ahora. Aparecen unos opciones que puedes mar-
I-_de.....- :
Iiiít:! ESWlopci6n~lIIÓl.nac:opiade~d=
~ bt •. ctWol~etll4lA"iMd
car: Reparar automático mente y Examinar e intentar recuperar 105 sectores defec-
tuosos. En principio puedes dejarlas en blanco y, en caso de encontrar errores,
volver a efectuar la operación marcando ambas opciones. Ten en cuenta que el
proceso puede ser bastante lento, dependiendo de la capacidad del disco. Aun-
que se puede cancelar la operación, es conveniente esperar a que termine corn-
letamente.
Fig. 9.23. Herramientas de disc _
-------------------------------------------'/
9 Técnicas de soporte
Actividades
6. ¿Tienesalgún programa antivirus instalado en tu orde- Si tienes la posibilidad, accede a la página web de la
nador? ¿Cuál? Ejecútalo y realiza una comprobación herramienta SpyBot Search & Destroy:
rutinaria del disco duro.
http://www.safer-networking.org/es/index.html
¿Sabes qué es un cortafuegos? ¿Dispones de uno? Si
Una vez allí, descarga el producto, instálalo y rea-
no es así, activa el de Windows.
liza una comprobación del sistema. ¿Qué información
¿Qué diferencia hay entre un virus clásico y un pro- analiza?
grama espía? ¿Tu antivirus chequea la presencia de
spyware? Compruébalo.
Técnicas de soporte 9
Solución a problemas típicos de las aplicaciones
i'ícil enumerar los problemas típicos de un sistema ope-
uchísimo más lo es cuando se trata de aplicaciones
: - - ices o corporativas, dada su gran variedad. No 06s-
- -::; como siempre, daremos algunos consejos que pueden .contenido Iasistente para Ayuda I Indice 1
-- _ 'les:
? Ayuda de ¡({¡Grosol'1 Word
r el problema y reproducirlo. Tomar nota de los mensa- [±] • Contrato de licencia de usuario final (Distribución)
e error. Averiguar si la causa puede ser externa. Si se [±] • Introducción a Microsoft Word
de un uso incorrecto, valorar la posibilidad de realizar [±] • Accesibilidad de MicrosoftWord
B ('Q¡ Instalar .1' solucionar problemas de Word
ación adicional.
(lJ Elementos que se instalan con Microsoft Word
sultar la documentación de la aplicación. La mayoría de [1J Buscar comandos y funciones que se hayan modificado
nsultar y aprovechar los servicios postventa contratados Fig. 9.25, La ayuda de Word ofrece algunas soluciones a problemas
:: la empresa suministradora de la aplicación. típicos.
Aplicaciones corporativas
- que la diversidad de aplicaciones y problemas es inmensa, hay algunas situaciones
::; e suelen repetirse:
- =0110de índices. Losgestores de datos suelen usar índices que aceleran las búsquedas.
=: inconveniente es que su corrupción o desaparición impide el acceso correcto a los
::: os. La solución es regenerar los índices con la utilidad que ofrezca el programa. Si
"ay problemas durante el proceso, comprobar si algún fichero está en uso, cerrarlo y
!ver a repetir la regeneración.
licaciones ofimáticas
- os capítulos anteriores se ha estudiado su configuración y uso detallado, así que
- - lemente nos limitaremos a enunciar algunos problemas generales:
327
9 Técnicas de soporte
~ PDFCreator Hornepage
f} Umnstall PDFCreator
, , ' Fig. 9.27. Desinstalador
.,:..•.
de PDFCreator .
pacio en disco) también pueden borrarse los archivos temporales. Otra po- o ías que puede guardallas
8""••1f_
páginas en Historial:
sibilidad es utilizar el propio navegador (en Internet Explorer, Herramientas
> Opciones de Internet y ahora Eliminar cookies o Eliminar archivos, ver Fi- Colores... II Fuent...... II IdKJmas... I I ••••••••••••••
gv/o 9.2~·el? fi/ef00 )-Je//"omjeI?Jos>Opciol?es> ,80//O/" daias p/jyodos)
Otra so\ución para deshacer los efectos de una mala instalación es recupe-
rar el sistema a un punto anterior. Para ello, en Windows XP disponemos
de una herramienta accesible desde Inicio> Todos los programas> Ac- Fig. 9.28. Eliminar archivos temporales de Interne'.
cesorios > Herramientas del sistema> Restaurar sistema. Como muestra
la Figura 9.29, podemos escoger entre Restaurar el sistema a un punto !"Rl!St41Uf4tSlflC1nO
anterior o Crear un punto de restauración. En este último caso, el punto Restaurar sistema e
se crea con (a feCha actuar y se nos pedirá un nombre para identificarlo
posteriormente. Si elegimos la primera opción (Restaurar sistema), apare- PueOeu:s.orRe:bu.sistCINP4'.~CoIIIII!tIIos
pdo¡¡r05OStnsuoqjpoyr~.kI<t1I'IYp«#ly
r~dd~Hc.:l.ricR.estat.r.~pcO-a Por. ¡:onu:n.zar, Il:lecdone 1<1
tu!:a que desea
cerá la pantalla que se ve en la Figura 9.30 para que escojamos el punto r~4blec:CJ'""' eo..t:o Ol"l'lestbdo ertcricr
rest«.r..a:ro)sn~ds~COWIO.pore)!lnlJlo,
(sutode rcali;:ar:
~~.COfYeoeeartricootl5torialesy
de restauración al que volver. Aparte de los que crea manualmente por el Ist4sdcf6'\'Ol'tos.
TodosIosUlfl'tiol:re.alzadMc.on~.sistona$Cl'l
usuario, también aparecerán otros que el sistema genera periódicamente ~'"""'.
de forma automática. Su~DM~~dclrest.uadl'.l'l
(pI.r.tosde~deI""-)JpetOt..1AIbiá'l~
vwrtoPGl'".ourloUSor~po.rtosde,~«IÓn.Esto
tsíd w.n;b até. prtod!: h«er U'\~-.x.ts'Ite
en:$IJ~.t'OIIlOla~det.nn.RVOP'0C7~O
d(.ariliodellRol;llstto.
tran siempre en el servidor. Así se centralizan las medidas de seguridad, 1-'' ....'' ::1-=-'--+-'' ••••'' . :t-=::t--""-:t-'''''+'''''':l~~
se controlan mejor los accesos y se aprovecha al máximo el potencial de ",
1----'-:1.- ••••• ~~+----'':I---:t----:t-----::'ll
cada máquina.
Las aplicaciones diseñadas para funcionar en estos entornos suelen tener
t
~:~:
'"
v Z'5 3::B~E~f~3]L_=-=------L
" ••
" ,
Z'6 __ J
"
21
28
rs
>2
S
zs
se
"
Hay que tener en cuenta el funcionamiento de estas aplicaciones a la hora de localizar Fig. 9.30. Puntos de restauración.
los problemas. Esevidente que los errores pueden producirse en el servidor o en el termi-
nal. Por lo general, un error en el servidor afectará a todos los terminales, mientras que
si el problema es solo de un terminal, no afectará al resto. De esa forma, podemos locali-
zar y aislar fácilmente el origen del error. Una vez definido el problema, si su origen está
en la aplicación, se tratará como hemos comentado al hablar de los errores típicos en las
aplicaciones corporativas. Si el problema es de sistema o de hardware, no hay demasia-
da diferencia en su solución respecto a los ejemplos que hemos visto anteriormente.
En estos entornos es también posible que el origen del problema esté en una mala co-
nexión entre los terminales y el servidor. Primero se comprobará si el problema afecta a
un terminal, un grupo de ellos o a todos, intentando determinar en qué punto se origina
el fallo de conexión. A partir de ahí se tratará de un problema de funcionamiento de
redes, algo que supera los objetivos del presente texto.
-- - -- t.¡~~ ..•••••~w~
.............-~-,
-,-
•.•.¡.~- •.......... ". .
:J.••-:;;:- • ~ •• ~
::---..
~....
_._-
•·• •.•••. r
'".6
•••.••
_ ..,.-"
.
.••~4'
"
_-
-,..-
».
.•. .-.
...~-,
.~.....-.~".... .•...•~~ ....--....
~ ---.~........
....
, ~.....
..
,.".',
. .
"
-
.
9 Técnicas de soporte
Usuarios informáticos
Tipos de usuarios Usuarios finales
Usuarios expertos
Mantenimiento de aplicaciones
Correctivo
Evolutivo
Adaptativo
Tipos de mantenimiento
Preventivo
El contrato de mantenimiento: función y
contenidos
Asistencia al usuario
Ayudas on-line, FAQ, visitas guiados
Manuales de consulta
Presencial
Telefónica
Remoto
Departamento de explotación
330
Técnicas de soporte 9
Comprueba tu cprendizcje
CD label Mabr
~AcDUstk:.!I to'P3 Audo folxer
Tanaño TIPO
(.ypetade~
ClIrpetade erdwos
--
Tareas de e-etavc y carpeta Acoustic~ /'tt:a3 To WlIVe Conv." c...••••do_
participación del usuario? Adobe carpetade~
::; OeM fY.IeVacarpeta Aheo>d C«petodo_
P\tjcar este c<lfpeta en Web
7. Explica en qué consisten las FAQ. ¿Qué diferen- ~ Comp.!Irtlrestacarpeta App!& Software Update
Carpeta de ardVYos
C.vpetade~
Carpeta de trdM:ls
cia hay entre una lista de FAQ y un manual de ArcHvosCOll'lU'leS
ATlTectnoIor¡¡!es C«pet:a de erdWos
CarpetadellrCfi...as
consulta on-line? ¿Cómo se confeccionan y actua- Otros sitios
:J"'-'"
i:)Doa.mI!ntOSCOlTlPal'tidos:
,.-
A"'2!Mj
avl_ved
Qar~anG8lAN
(.ypmde~
Carpetade~
carpeta de ardirrrooas
ClIrpeta de arc:tirwcs
tiene respecto a la asistencia presencial o tele- 14. Formas parte de un departamento de exploto-
fónica? ¿Es aconsejable tener siempre activada ción, y tu misión principal es encargarte de la
dicha particularidad del sistema operativo? seguridad en todos sus aspectos. La empresa
9. Accede a la ayuda de cualquier producto de tu cargo tiene varias delegaciones por todo e
la suite Office y describe los diferentes tipos de país, con un servidor central en Madrid al que
ayuda que encuentras. ¿A qué menú o apartado se conectan todos los usuarios para realiza'
has entrado para localizar el acceso a la ayuda? ciertas tareas, aunque parte de la informació
se guarda en los ordenadores locales. Enumer
4. Revisión y actualización algunas de tus tareas principales.
15. Busca en Internet alguna página que permi
10. ¿Qué tipo de sistema operativo tienes instalado
realizar una comprobación antivirus gratis y o
en tu ordenador? ¿Qué opciones de actualiza-
line, sin descargar ni instalar ningún produc
ción ofrece tu sistema operativo?
adicional. ¿Qué ventajas tiene respecto a I
11. ¿Qué diferencia hay entre una revisión de desa- adquisición de un programa antivirus? ¿Q é
rrollo, una revisión de mantenimiento y una inconvenientes? ¿Se garantiza la seguridad si
auditoría informática? ¿Cuál de ellas resulta plemente realizando este tipo de comprobaci
más completa? nes periódicamente? Razona la respuesta.