Está en la página 1de 23

Unidad

Técnicas de soporte

En esta Unidad aprenderemos a:

• Preparar y realizar la formación a los


usuarios.

• Conocer y aplicar los distintos tipos de


mantenimiento de aplicaciones.
• Realizar la asistencia al usuario y cono-
cer las tareas típicas de soporte técnico.

• Conocer y solucionar los principales pro-


blemas que se encuentran durante el uso
de una aplicación informática.

• Conocer y llevar a cabo los distintos


tipos de ayuda.

• Desinstalar aplicaciones
correctamente.

y estudiaremos:
• La atención a los usuarios.
• Las herramientas del sistema para solu-
cionar problemas.
• Las ventajas de la actualización de
aplicaciones.
• Los trabajos a desarrollar durante el
mantenimiento.
• El funcionamiento de las ayudas on-line.
• La forma y en qué momento se deben
actualizar las aplicaciones.
• Las tareas que se realizan en una oudi-
toría informática.
• Los tipos de problemas que apare-
cen en un sistema informático.
• La desinstalación de una
aplicación.
9 Técnicas de soporte

• l. Formación de los usuarios


Los usuarios forman una parte imprescindible del sistema informático. Es necesario
tenerlos en cuenta antes, durante y después de la instalación. Debemos entender que,
generalmente, no son profesionales de la informática, por lo que necesitan de nuestro
apoyo y ayuda para enfrentarse al nuevo sistema.

Con el fin de facilitarles su adaptación al nuevo programa, utilizaremos:

• Documentación de usuario
Se documentará al máximo el proceso de instalación y puesta en marcha, por si el
usuario necesita posteriormente volverlo a realizar o simplemente consultar alguno
de los pasos que se han dado. También deberá facilitarse al usuario la documen-
tación referente a garantías, procesos de actualización y condiciones del servicio
posventa.

• Manuales de uso
Se trata de la documentación (manuales, ayuda en línea, etc.) que constituye el sopor-
te principal al trabajo diario del usuario con la aplicación.
Q formación de usuarios es

impottoncia. • Procedimientos de formación


Por muy sencilla que sea la aplicación, siempre será necesario dedicar un tiempo
a realizar la formación de los usuarios. En ocasiones será suficiente, para empezar a
trabajar, con una pequeña charla acompañada por una demostración práctica. En
aplicaciones más complejas seguramente será necesario plantear un curso de forma-
ción más completo.

l. l. Tipos de usuarios
En los primeros tiempos de la informática, no cabía la existencia de otros usuarios que
no fueran los propios técnicos, desarrolladores, programadores, etcétera.

Hoy en día, en cambio, con la proliferación de todo tipo de sistemas y programas para
el uso empresarial o privado, hay un abanico mayor de tipos de usuarios que debemos
tener en cuenta a la hora de plantear las funciones de soporte:

• Usuarios informáticos
Son usuarios con conocimientos del sistema informático que van más allá de su simple
manejo. Normalmente realizarán funciones de administración y mantenimiento, den-
tro de sus posibilidades. Necesitarán más información que otros tipos de usuarios, así
como documentación más técnica y especializada.

• Usuarios finales
La mayoría de usuarios acceden al sistema informático solamente a través de los
programas que han sido diseñados para que realicen sus tareas diarias. No tienen
conocimientos del sistema más allá de su quehacer cotidiano. Necesitarán forma-
ción específica en el nuevo producto y documentación de consulta para su uso
posterior.

• Usuarios expertos
Los usuarios expertos son más avanzados en cuanto a conocimientos informáticos
que los usuarios finales, pero sin llegar al nivel necesario para poder realizar tareas
de administración. Son importantes para dar cierto soporte a los usuarios con menos
experiencia, contribuir a su formación, ayudar en la administración en procesos que
no sean críticos para el sistema, etcétera.
Técnicas de soporte

1.2. Documentación y guías de usuario


Dentro de la documentación destinada al usuario hemos de considerar dos tipos:

o A. Documentación técnica

La documentación técnica, por lo general, acompaña a la aplicación adquirida, tal


como se observa en la Figura 9.2. Tradicionalmente venía en papel impreso, pero en
los últimos tiempos suele formar parte del contenido del propio soporte en el que se
encuentra la aplicación.
Los requerimientos técnicos aparecerán normalmente en la misma caja o funda del Fig. 9.2. Los manuales en oc:::e,,:5I
soporte, o bien en una hoja adicional. Los procedimientos de instalación, puesta en en desuso.
marcha, actualización, soporte externo, etc., tendían hace tiempo a incluirse en volumi-
nosos manuales para el usuario. Con el avance en cuanto a las ayudas dentro del pro-
pio programa, hoyes escasa la cantidad de aplicaciones que todavía se acompañan
con manuales en papel.

En cualquier caso, debemos asegurarnos de que el usuario recibe una cumplida infor-
mación acerca de los procesos de instalación, desinstalación, actualización, configura-
ción y soporte externo.

o B. Guías de usuario

La guía de usuario, el antiguo manual, es la documentación de consulta que el usuario


utilizará cuando se enfrente a algún problema con la aplicación o el sistema informáti-
co. Como mínimo debería contener:

• Descripción de las tareas habituales, tanto de la aplicación como del sistema informá-
tico (enchufar, apagar, conexiones de red, copias de seguridad, etcétera).

• Procedimiento a seguir en caso de error (significado de los mensajes de error, cómo


actuar en caso de bloqueo del programa, entre otros).
Actualmente, salvo en el caso de sistemas muy complejos, la guía de usuario suele sus-
tituirse por un completo sistema de ayuda on-line que irá informando al usuario según
este vaya desarrollando su trabajo, a petición suya o cuando ocurra algún imprevisto.
No obstante, si fuera necesario diseñar un manual en papel, hay que tener en cuenta
los siguientes aspectos:

• Explicar los procedimientos de forma correcta, clara, concisa y completa.

• El manual no es un libro de lectura, sino un texto de consulta. Usar frases cortas y


claras, evitar el uso de terminología técnica excesivamente compleja.
• La información ha de ser fácilmente localizable. Conviene dividir el manual en apar-
tados y crear un índice.
• Documentar los errores que puede dar la aplicación y la forma de actuar ante ellos.
• Utilizar un tipo de letra legible, evitar al máximo los colores llamativos, resaltar en
negrita los conceptos clave, numerar los pasos en caso de operaciones complejas.

Para el caso de ayudas on-line, si las diseña el propio programador, debe tener en
cuenta que estas sean sensibles al contexto, que muestren los errores de forma clara y
llamativa, sobre todo los más graves, intentando que el programa no se quede bloquea-
do de forma que el usuario siempre tenga una posibilidad de salida.
También existe la opción de ofrecer el manual del usuario con el formato clásico (apar-
tados, índices, etc.) o en soporte informático (archivo pdf o en formato hipertexto, base
fundamental del World Wide Web).
Técnicas de soporte

1.3. La formación del usuario


Como hemos comentado, la formación de los usuarios depende en gran medida de la
complejidad de la aplicación. En ocasiones bastará con una breve charla o una demos-
tración general del funcionamiento; otras veces será necesario hacer una planificación
detallada de esta fase para que el proceso de formación resulte eficaz.

o A. Componentes, responsables y objetivos

Los componentes de la formación son:

• Los encargados de realizarla. Serán los propios distribuidores o personal experto en


el uso de la aplicación. Los usuarios más avanzados pueden formar parte también del
equipo de formación.

• Los destinatarios. Las personas que van a trabajar con el producto, sobre todo los
usuarios finales. A los usuarios expertos o informáticos puede ser interesante también
explicarles algunos procedimientos avanzados del sistema, sobre todo en lo referente
a la seguridad y el mantenimiento.
• Loscontenidos. Fundamentalmente basados en el manejo del programa.
Todos los usuarios no son iguales, por tanto, no tendrán las mismas necesidades. Puede
ser conveniente dividir a los usuarios en grupos para realizar una formación distinta en
cada uno de ellos. En cualquier caso, no hay que perder de vista un punto importante:
los usuarios deben estar motivados para recibir la formación.

o B. Cursos de formación
Si se considera necesario realizar un curso de formación, general o por grupos, en-
tonces interesa planificar carrectamente todo el proceso para asegurar su eficacia. Los
pasos a seguir son:
• Identificar a los usuarios participantes y evaluar sus necesidades de formación. Agru-
parias según su nivel, sus necesidades y el grado de responsabilidad que asumirán.
• Establecer los objetivos. Mejorar habilidades, aprender funciones nuevas, inculcar
nociones de seguridad, manejar un nuevo sistema operativo, etc., como muestra la
Figura 9.3.
• Preparar y organizar el contenido. Se ha de disponer del producto cuyo manejo se va
a aprender. El usuario debe poder poner en práctica los conceptos que va adquirien-
do. El encargado de formación deberá preparar información audiovisual o escrita,
prácticas a realizar, material, etcétera.

• Organizar el curso. Hemos hablado en ocasiones de la aceptación


del sistema. Es conveniente avisar a los usuarios con tiempo, prepa-
rar el cursillo de forma que interfiera poco con sus tareas más impor-
_;UKSO DE MICROSOFT WORD tantes, pero también intentando que no le haga permanecer mucho
O - 16 de julio de 2008 más tiempo de lo habitual en la empresa. Es siempre conveniente
tener a los usuarios satisfechos.
Objetivos:
. guardar e imprimir documentos con Word • Evaluar el curso. Una vez terminado el curso, es muy interesante
• Edición básica realizar un proceso de evaluación que certifique si se han cumplido
·Fomlato de texto. párrafos. páginas
-Uso de teblas
los objetivos. Esta evaluación puede hacerse a lo largo del curso, de
·Estilos y plantillas forma que permita variar los contenidos sobre la marcha; al final,
·/n.serción de imágenes y cuadros de texto para saber si los usuarios han aprendido los conceptos y procedi-
•Combinar cotrespoodeocie
mientos explicados; y también puede realizarse una evaluación al-
gún tiempo después, para comprobar en qué medida el curso le ha
facilitado al usuario la realización de sus tareas diarias, y conocer
::-esenfación de un curso de formación. por tanto su grado real de satisfacción con la formación recibida.
• 2. Mantenimiento de una aplicación
Se entiende por mantenimiento de una aplicación la fase que sigue a la instalación y
puesta en marcha, después de superada la fase de pruebas.

2. l. Importancia y funciones del mantenimiento


Tras la instalación y las pruebas, las aplicaciones deben estar funcionando correc-
tamente. La empresa, por tanto, estará utilizando el sistema para recoger, tratar y
almacenar datos referidos a sus actividades organizativas. La importancia del manteni-
miento viene dada por el grado de dependencia alcanzado por la empresa respecto al
sistema informático y las aplicaciones que utiliza: la actividad de la empresa no puede
detenerse, ni siquiera ante fallos en el sistema, ni tampoco cuando haya que realizar
algún cambio.

o A. El mantenimiento en el ciclo de vida de la aplicación

El mantenimiento es la última fase dentro del ciclo de vida de una aplicación informá-
RnÁLISIS
tica. Por ciclo de vida se entiende el conjunto de fases por las que pasa la aplicación
DISEño
desde el inicio de su diseño hasta el final de su vida útil (Figura 9.4).
CODIFlcRclón
La diferencia del mantenimiento respecto a las otras fases es que su duración no tiene
un límite temporal: acabará cuando la aplicación deje de usarse. Justamente esta larga PRUEBRS

duración es un factor clave para considerar el mantenimiento como una fase muy impor- mRnTEnlmlE ITO
tante dentro del ciclo de vida del software.
Fig. 9.4. Las fases del ciclo de ice
El mantenimiento resultará más sencillo cuanto más profesional haya sido el trabajo lle-
clásico.
vado a cabo las fases anteriores. Un mal análisis o un defectuoso diseño tendrán como
consecuencia que durante la fase de mantenimiento aparezcan muchos más errores y
deban realizarse más cambios de lo deseable.

o B. Funciones y objetivos
El estándar IEEE(en español el Instituto de Ingenieros Electrónicos y Eléctricos) presenta
una definición interesante sobre lo que se considera mantenimiento: «Es el proceso de
modificar un sistema o componente software después de su entrega para corregir defec-
tos, meiorar el rendimiento u otros atributos o adaptarlo a un entorno cambiante».
Aunque se habla de componentes software, no se puede obviar el mantenimiento del
sistema informático en su parte física. Veremos más adelante que, en ocasiones, los pro-
blemas vienen provocados por una incorrecta configuración del ordenador o por unas
características no adaptadas a los requerimientos del software, aspectos que también
deberemos tener en cuenta. Así pues, podemos definir las principales funciones del
mantenimiento:
• Corregir defectos y solucionar problemas. Algunos autores consideran en realidad
que esta es la única función del mantenimiento.
• Mejorar el rendimiento del sistema en general.
• Adaptar el sistema o la aplicación a cambios en el entorno, tanto internos de la em-
presa como motivados por causas externas.
Veremos a continuación que las diferentes funciones dan lugar a diversos tipos de man-
tenimiento, con sus características y actividades propias.
En cualquier caso, parece que el objetivo de la fase de mantenimiento queda bastante
claro: se trata de asegurar el rendimiento y el funcionamiento óptimo de la aplicación
en todo momento.
9 Técnicas de soporte

2.2. Tipos de mantenimiento

Al agrupar las funciones del mantenimiento que se ha visto en el apartado anterior,


podemos obtener los siguientes tipos:

o A. Mantenimiento correctivo

Se trata de solucionar los problemas que se van detectando en el uso cotidiano


de la aplicación, incluyendo los relacionados con el hardware.
Suele realizarse a petición de los usuarios, que por su contacto diario con el
sistema son los primeros en detectar los problemas. Estos errores (Figura 9.5)
suelen ser consecuencia de defectos en el desarrollo o de la imprevisión, aun-
que otros pueden deberse a un mal funcionamiento del hardware. En general,
se trata de problemas de tratamiento (la aplicación se comporta erróneamente
o se bloquea), de rendimiento (lentitud, dificultad) o de diseño (funciona bien
pero no hace lo que el usuario desea).
La solución pasa normalmente por modificar o actualizar el programa (o los
componentes hardware, en su caso).

o B. Mantenimiento evolutivo

Consiste en evolucionar el sistema (software, hardware) para cubrir necesida-


des de usuario no tenidas en cuenta en su momento o que aparecen posterior-
mente. Normalmente se realizará también a petición de los usuarios.
Las soluciones pueden ser simples (modificar o añadir alguna función) o drás-
ticas (decidir el cambio de la aplicación informática por otra distinta), depen-
diendo de la magnitud de los cambios a los que deba hacerse frente.
Actividades

¿Recuerdas en qué con-


o C. Mantenimiento adaptativo
sistía el llamado efecto
Se modifica y actualiza la aplicación para adaptarla en todo momento a los cambios
2ooo? ¿Era un problema
que se producen en el entorno de trabajo, principalmente adaptarla a los cambios tec-
de hardware, de soft-
nológicos: nuevo sistema operativo, ampliación de terminales, acceso remoto, etc. Aquí
ware, o de sistema ope-
también se pueden incluir las modificaciones obligadas por cambios en la legislación
ratívo? ¿O todo ello a la
que afecten al tratamiento de los datos. Esta tarea puede realizarse tanto a iniciativa
vez? ¿Cuándo volverá a
de los usuarios como de los propios encargados del mantenimiento, que en ocasiones
ocurrir algo parecido?
son quienes detectan el posible problema y proponen mejoras que suelen consistir en la
¿Estaremosmás prepara-
actualización de la aplicación o la instalación de nuevos componentes.
dos, o volveremos a sufrir
los mismos problemas? En los últimos años hemos vivido dos casos de mantenimiento adaptativo a nivel ma-
sivo: el efecto 2000 (Figura 9.6) y la entrada en vigor del euro, la moneda común
2. ¿Enqué consistióla adap-
europea.
tación al euro que tuvie-
ron que realizar muchas
aplicaciones informáticas
antes de su entrada en
o D. Mantenimiento preventivo
vigor, en enero de 2002?
Como su nombre lo indica, se trata de prevenir los problemas antes de que aparezcan,
¿De qué dependía que
haciendo revisiones y actualizaciones periódicas para detectar y prevenir tanto posibles
el problema fuera más
defectos como características susceptibles de ser mejoradas.
o menos solucionable?
¿Ocurrió solo en España? La iniciativa suele partir de los encargados del mantenimiento, puesto que su principal
¿Todas las aplicaciones objetivo es mantener el sistema en permanente estado de buen funcionamiento. Si ade-
tuvieron que realizar mo- más son los desarrolladores de la aplicación informática, entonces el interés debe se
dificaciones? mayor aún, puesto que serán los primeros interesados en mantener su software actualizo-
do y adaptado a las últimas técnicas en programación, interfaces de usuario, etcétera.
Técnicas de soporte 9
El mantenimiento preventivo también puede incluir el hardware, revisando y detectando
los componentes físicos que pueden dar algún problema por su frecuencia de uso o
antigüedad. También, esto es muy importante, puede considerarse mantenimiento pre-
ventivo toda acción destinada a mejorar la seguridad del sistema en todos los aspectos:
instalación de software antivirus, control de accesos, actualizaciones críticas del sistema
operativo, entre otros.

o E. El contrato de mantenimiento

Hemos visto los aspectos técnicos del mantenimiento, y pensamos que este es el momen-
to adecuado para abordarlo desde otro punto de vista: el comercial. Como encargados
de la implantación y mantenimiento de aplicaciones informáticas, debemos tener en
cuenta el aspecto comercial y mercantil de nuestro trabajo. Especialmente el mante-
nimiento es una fase muy peligrosa en este sentido, porque no se trata de un trabajo
previamente acordado ni de la venta de un material, sino de la prestación de un servicio
que debe dejarse muy claro en qué consistirá y cuál será su precio.
En el contrato de mantenimiento entre la empresa informática y el cliente deben figurar
claramente cuáles son los servicios contratados y el precio que se pagará por ellos, in-
cluyendo en los servicios tanto los diferentes tipos de mantenimiento que hemos enume-
rado, como el tipo de asistencia, la cantidad y coste de los desplazamientos, el tiempo
de respuesta, etcétera.
Esconveniente también especificar en el contrato de mantenimiento cuáles son aquellos
servicios que no se encuentran incluidos en el mismo, pero en los cuales el cliente podrá
beneficiarse de ofertas puntuales o precios especiales. Algunos ejemplos pueden ser la
actualización de software ajeno a la empresa que presta el mantenimiento, formación
de usuario en otros programas, venta de hardware o consumibles, etcétera.

Caso práctico 1

Se ha acordado un contrato de mantenimiento con un cliente para asegurar el


correcto funcionamiento de las aplicaciones y también del resto de su sistema in-
formático. Se propone una serie de acciones a realizar:
l. Precios excepcionales para los clientes en los cambios motivados por nuevas
necesidades o cualquier otra circunstancia no prevista durante el desarrollo de
la aplicación.
2. Comprobar sus discos duros una vez al mes con un antivirus, y dejar instalado
un cortafuegos que se actualiza automáticamente desde Internet.
3. Respuesta rápida (menos de 24 horas) a los problemas que requieran asistencia
a domicilio.
4. Ofertas en las actualizaciones de las aplicaciones para otros sistemas opera-
tivos.
Se pide:
Especificar a qué tipo de mantenimiento correspondería cada una de las acciones
de la lista.
Solución:
l. Evolutivo (necesidades nuevas).
2. Preventivo (prevención de problemas).
3. Correctivo (solución de problemas).
4. Adaptativo (cambios en el entorno).

315
9 Técnicas de soporte

• 3. Asistencia al usuario y soporte técnico


Aparte de las tareas principales relacionadas con el mantenimiento existen otras rela-
cionadas con el soporte y la asistencia al usuario. Por ejemplo: aclaraciones sobre el
uso del programa, dudas, consejos, entre otros. Para su estudio, diferenciaremos la asis-
tencia indirecta mediante ayudas que se dejan a disposición del usuario y la asistencia
con intervención directa de los técnicos.

3.1. Ayuda
Consideraremos como ayuda todas las facilidades que se le ofrecen al usuario para
que, por sí mismo, intente buscar las soluciones a las dudas o a los pequeños problemas
que le surjan en el uso de la aplicación o el sistema informático.

o A. Ayudas on-Iine
[1
Son mecanismos de ayuda incluidos dentro de la IIJ) Ay!,!da de Microsoft Word Fl
propia aplicación, o accesibles desde la misma,
Mostrar el Ayudante de Office
que generalmente funcionan a petición del usuario: -
por ejemplo, al pulsar determinado botón mientras ~? ¿Qué es esto? Mayús+Fl
se encuentra en un cuadro de diálogo o ante varias Office en el W.eb
opciones de menú. Pueden ser específicas para cada
Actiy'ar producto ...
apartado en concreto (ayudas sensibles al contexto)
o generales con opciones de búsqueda (Figura 9.7). Ayuda para Worde.erfect ...
- -- --
También existen ayudas automáticas que se lanzan Detectar y reparar ...
sin petición previa cuando la aplicación detecta que
-- --- ----
acerca de Microsoft Word
el usuario está intentando realizar una operación in-
correcta (avisos) o si va a emprender un procedimien- Fig. 9.7. Ayuda on-line de Word.
to complejo (asistentes).
Un caso específico de ayudas on-line son las FAQ (Frequently Asked Questions) o «Pre-
guntas más frecuentes». Se trata de listas de consultas y respuestas a dudas típicas,
en el Centro de Asistencia
de forma que los usuarios pueden ver cuáles son los problemas más frecuentes que se
suelen encontrar y sus soluciones.
Otra técnica de ayuda on-line es la visita guiada. Consiste en un vídeo o animación
que va mostrando el uso de las principales opciones de la aplicación. Por lo general, la
s más consultados visita puede repetirse tantas veces como se necesite, aunque este tipo de ayudas suelen
Qué es Gooqle Maps? mostrar solo las funciones más importantes y conocidas.
¿Cómo se obtienen rutas a
través de Gooqle Maps?
"Cómo puedo encontrar una o B. Manuales de consulta
pizzería cercana mediante
0091e Maps?
Los viejos manuales de consulta en papel están cada vez más en desuso, por no decir
Adición de contenido
s ¿Puedo incrustar Gooale Maps que han desaparecido totalmente. Por lo general, el concepto manual en sí mismo ya
en mi sitio web o en mi bloQ? no se usa, aunque es cierto que muchas veces las ayudas de las aplicaciones se presen-
tan en forma de libro electrónico, normalmente en formato hipertexto con el fin de que
sos de ayuda se pueda consultar uno o varios índices y poder saltar fácilmente de unos conceptos a
otros. Es el formato más limpio y cómodo para el usuario, además de que permite más
';> Grupo de ayuda flexibilidad y potencia a la hora de consultar cualquier duda.
Dentro de este apartado aparecen nuevas técnicas como la búsqueda de palabras cla-
Opciones de contacto ve o la posibilidad de que el usuario haga una consulta con sus propias palabras (en
ocasiones las consultas más repetidas pasarán a formar parte de las FAQ).
En la Figura 9.8 pueden verse diferentes tipos de ayuda, tanto on-line como de consulta
. Ayuda de Google Maps. y búsqueda .
Técnicas de soporte 9
3.2. Soporte técnico
Aunque puede considerarse cualquier ayudo como soporte técnico, nosotros utilizare-
mos este término paro definir los cosos en los que se produce una intervención directa
de los técnicos, bien sea a distancia o de manera presencial.

o A. Asistencia presencial

En ocasiones, las empresas de informática ofrecen servicios de asistencia técnica pre-


sencial a domicilio. En general suelen ser:
• Desarrolladores a medida.
• Distribuidores locales con conocimientos técnicos sobre la aplicación.
• Puntos de asistencia locales de grandes compañías.
• Empresas pequeñas con clientes muy próximos geográficamente.
El coste de este tipo de asistencia varía según los servicios contratados. Se puede incluir
la asistencia presencial dentro de la tarifa normal de mantenimiento, aunque lo más
habitual es que al menos los desplazamientos se facturen aparte.

o B. Asistencia telefónica

Suele contratarse como parte del servicio de mantenimiento. Respecto al coste, depende
del tipo de servicio y el tipo de teléfono al que se llama. En ocasiones también se puede
ofrecer el servicio a clientes sin contrato de mantenimiento, con lo posibilidad de incluir
el coste en el propio precio de la llamada.
Como implantadores de aplicaciones, debemos consultar las condiciones que ofrece el
distribuidor de software, informando al cliente final de todas los condiciones y tarifas.
Como equipo de mantenimiento, debemos dejar bien claro en el contrato cuáles serán
nuestros funciones, cómo los vamos a realizar y cuál será el coste del servicio global y
de los tareas extras en particular.

o C. Asistencia a través de Internet

Con lo extensión de lo bando ancho se han popularizado los servicios de mantenimiento


o través de Internet y existe uno amplio oferta que abarco desde el acceso o la Web del
distribuidor o fabricante de lo aplicación, con todos las posibilidades que lo Web incluya,
hasta la posibilidad de consultar o expertos en foros o chats, posando por lo descargo
de actualizaciones.

o D. Asistencia mediante acceso remoto REAL


Log~:~
Un coso excepcional dentro del punto anterior. Consiste en lo conexión remoto, previo
aceptación del cliente, con el servicio técnico de formo que los operarios puedan ma-
nejar y explorar el sistema informático o distancio, con ciertos restricciones según el
programa usado (Figura 9.9).
V~ pro

00 Remote Administrator v2.2

o E. Departamento de explotación

Paro terminar, cabe mencionar lo posibilidad de que el cliente cuente con su propio
departamento de explotación o mantenimiento. Generalmente solo es así en empresas
grandes, que requieren uno asistencia ton continuado y de tal volumen que casi por el
mismo precio pueden tener a sus propios técnicos informáticos (también pueden incluir- Fig. 9.9. Programas para asistencia
se aquí los usuarios más avanzados) en plantilla. remoto.

317
9 Técnicos de soporte

• 4. Revisión y actualización
El mantenimiento preventivo implica realizar acciones que garanticen el correcto funcio-
namiento de la aplicación, previniendo los problemas antes de que aparezcan. Estas
acciones incluyen la revisión y actualización de aplicaciones.

4. 1. Revisión de aplicaciones
La revisión de una aplicación consiste en realizar un estudio de su funcionamiento con
objetivo de detectar defectos o aspectos que se puedan mejorar. En este punto, veremos
los tipos de revisiones y las técnicas que se utilizan habitualmente.

o A. Tipos de revisión

Es conveniente distinguir entre:


• Revisiones técnicas. Se van haciendo a lo largo del desarrollo de la aplicación o cua
do se lanza una nueva versión.
• Inspecciones. Revisiones sobre productos en uso con idea de comprobar si el product
cumple perfectamente con los requerimientos del usuario.
• Auditorías de software. Son revisiones más complejas, en las que se examina la a
cación y su entorno de trabajo.

. Áreas Generales o B. Inspecciones y auditorías informáticas


Interna Dirección Usuario Seguridad
, Las inspecciones intentan anticiparse a los problemas, por lo cual se realiz -
-:-...........w., en general, a petición del equipo de mantenimiento. Se evalúa y analizo -
rendimiento del programa, y se proponen mejoras en su caso.
Las tareas a realizar dependen de las circunstancias. Si se responde a ano __
lías de funcionamiento, deberá detectarse el módulo o funciones que provoc -
es
el problema, realizar un diagnóstico y tomar las medidas adecuadas. Hay
comprobar siempre la posibilidad de que las anomalías vengan provoca
por mal uso o desconocimiento del programa. Por eso, el primer paso
aislar el problema: en qué ordenadores se presenta, a qué usuarios, bajo __
9.10. Cuadro simple de comprobación circunstancias, en qué módulos del programa, incluso a qué horas, etcéter
-r-o el auditor informático.
Las auditorías informáticas van más allá. Sus objetivos son:
• Comprobar el funcionamiento correcto del sistema.
• Revisar todos los aspectos relacionados con la seguridad.
• Analizar su eficiencia y eficacia.
• Analizar la gestión de los recursos (materiales, informáticos y humanos).
Las auditorías informáticas (Figura 9.10) pueden ser globales (analizan todos lo ~

. .. pectos del sistema, como antes hemos mencionado) o parciales (se centran solo e
parte, generalmente a petición de las partes interesadas). Entre las auditorías parci
destacamos:
_-=

..o importancia de la auditoría


• Auditorías de inversión. Realizan estudios de rendimiento económicos, de cos
y de las revisiones radica en el
beneficios, amortización de la inversión, rentabilidad, entre otros.
echo de que un mal funciona-
iento no detectado a tiempo • Auditorías de seguridad.
ede haber estado empujando
• Auditorías de explotación. Analizan el funcionamiento del sistema y su eficacia •
la empresa a trabajar con
ca y organizativa. Equivalen a una inspección.
os erróneos y tomar decisio-
es equivocadas. • Auditorías de software. Se centran en el estudio de su adaptación, evolución, relc -
con el entorno, tolerabilidad a fallos, etcétera.
--

4.2. Actualización de aplicaciones


La actualización supone instalar una nueva versión de un producto ya existente. Por
Al actualizar
ello, el estudio de requerimientos y la instalación serán procesos menos complejos y
guas es posi e
extensos que en el caso de la instalación de un producto nuevo. Uno vez tomado lo
impresoras u o~
decisión de actualizar, el siguiente poso será realizar los pruebas necesarios paro de- deban tambié Q,L.ULó •• -,·:-;·,=
terminar y minimizar los efectos problemáticos del cambio. talando los drivers ::,",---c"",-r'
dientes.

o A. Pruebas de regresión e impacto


Actualizar todo o parte de una aplicación puede afectar 01 funcionamiento general. El
servicio técnico detectará y evitará al máximo los molestias que puedan derivarse. Paro
ello dispone de:
Actividades
• Pruebas de regresión. Su objetivo es evitar que los cambios realizados provoquen
fallos o comportamientos no deseados en otros partes del sistema informático. Paro
3. Comprueba SI
ello se identifican los elementos que puedan verse afectados y se probarán con la
activada la OpelO
nuevo versión. Esconveniente incluir en las pruebas el hardware más usado, así como
actualizaciones outomé-
realizar comprobaciones de compatibilidad con ficheros antiguos.
ticas de Windows.
• Pruebas de impacto. Por impacto se entienden los efectos en la empresa que se deri- una opción entre
van de las modificaciones en el sistema informático. Se consideran aspectos como el las posibles. ¿Cu'
tiempo de sustitución, el coste, nueva formación, etcétera. escogido?
Asimismo, compr e
o B. Actualización en el momento c +es-
pondiente, si hay e-
No hay un único procedimiento a seguir, aunque pueden establecerse algunas normas vas actualizacio es :
o pasos previos: Windows y si se -"S'~-
Ion automá ica e-os
• Realizar copias de seguridad de lo aplicación y los datos.
siguiendo las co
• Instalar la actualización siguiendo el mismo planteamiento que en lo instalación (tipo, nes especificadas
ubicación de archivos, etcétera). anteriormente.
• Realizar las pruebas correspondientes. Valorar la necesidad de trabajar en paralelo Accede o la we ce
durante un tiempo. Windows Upda e, --
• Implantación pleno y puesto en marcho. chando en el enlace :
habrás encontra
• Cargo o traspaso de datos, si es necesario (no es habitual).
comprueba si tu sisre+c
La actualización de sistemas operativos y productos de ofimática es bastante más sen- operativo tiene todas --
cilla y tiene menos repercusiones, por lo general. Además, suele realizarse de manera últimas actualizaci .-=
automática y con una mínima intervención del usuario.

Caso práctico 2

En versiones anteriores de Office había ciertos problemas ficheros se guarden en el formato compatible con
de compatibilidad entre ficheros guardados con distintas 2003 y anteriores. Para ello, en Word 2007 se debe:
versiones de lo suite.
l. Acceder al menú Office (botón @l en el menú
Se pide: esquina superior izquierda). ~

Averiguo de qué forma se ha solucionado el problema en 2. Ir o Opciones de Word > Guardar> Guardar
la nueva suite Office 2007, por ejemplo en Word. vos en formato y seleccionar Documento de W
2003.
Solución:
Microsoft ofrece también utilidades para poder abrir '-ce-
Word 2007 guarda los ficheros directamente en un forma- ros DOCX en versiones anteriores. Las últimos versio es ea
to DOCX, que no se puede leer en versiones anteriores. OpenOffice.org reconocen y pueden usar estos fic e r
:

Sin embargo, se puede configurar poro que por defecto los automático mente.
9 Técnicasde soporte

• 5. Prevención, detección y solución de problemas

. . Incluso con una perfecta planificación de la instalación y una exhaustiva batería de


pruebas, ninguna aplicación informática está a salvo de sufrir problemas. La misión
de los técnicos es minimizar el riesgo mediante la prevención, así como también de-
cantidad de información tectar y solucionar rápidamente las anomalías cuando se producen.
piar no es muy elevada,
:,.s;e la posibilidad de grabar
ultisesión,de forma que el
o CD o DVD pueda utilizar- 5.1. Prevención y seguridad
arias veces hasta que esté
ente lleno. Las principales medidas de prevención son aquellas que están relacionadas con la se-
- se hacen las copias diaria- guridad en todos sus aspectos.
e, es aconsejable no utilizar
re el mismo soporte. Por
plo, tener uno para los días o A. Seguridad de los datos
es y otro para los impares,
distinto para cada día
La seguridad de un sistema informático debe abordarse desde varios frentes. Como es
::e a semana. Así se minimiza
muy difícil garantizarla permanentemente, la primera medida será siempre diseñar un
·esgo de tener una copia en
-:::. estado. eficaz sistema de copias de seguridad, teniendo en cuenta:

• Frecuencia de las copias. La periodicidadserá paralela a la frecuencia con la que


varían los datos. A más modificaciones, copias más frecuentes.

• Método. Se suelen copiar los datos a un soporte externo (CD, DVD, etc.), de forma
manual o automática a determinadas horas, si el programa lo permite. Las copias
pueden ser totales (todos los ficheros) o incrementales (solo los que han variado desde
la última copia). También pueden crearse discos espejo: discos duros internos que re-
plican automática mente el contenido del principal y se ponen en marcha si este falla.
El problema de este método es que datos originales y copia comparten ubicación, de
manera que están expuestos a fallos generales del ordenador.

• Ubicación de los archivos originales y de las copias. Para evitar el problema anterior
es conveniente guardar algunas copias en soportes externos. Aunque un mismo sopor-
te pueda utilizarse para realizar varias copias, es conveniente ir alternando su uso.

Conocer la ubicación de los archivos originales es muy importante. Lo ideal es que los
archivos a copiar estén en la misma carpeta, pero si ocupan distintas ubicaciones, es
necesario saberlo para realizar las copias. Hay que tener en cuenta que los ficheros
relacionados entre sí deben copiarse y recuperarse juntos para asegurar la integridad
de los datos.

La recuperación de los datos de una copia de seguridad depende de la técnica usada


para la realización de la copia. Si es una copia completa, aunque sea incremental, lo
más sencillo es recuperar toda la información y dejar el sistema como se encontraba en
el momento inmediatamente anterior a la última copia. En el caso de copias parciales
e incompletas, deberán recuperarse los archivos dañados y también todos aquellos con
los que guarden relación. La recuperación solo de los archivos dañados no es posible
salvo que se trate de archivos totalmente independientes del resto.

Actividades

4. Busca en tu ordenador la carpeta donde se guardan:


• Los favoritos del navegador Internet Explorer, si lo usas.
• Losfavoritos del navegador Firefox, si lo utilizas.
• Los contactos del gestor del correo Outlook.
Técnicas de soporte 9
Caso práctico 3

Se pide: ASistente para copia de seguridad o restauración --------- ®


Qué desea copia.
Realizar una copia de seguridad de los favoritos de Inter- Puede ~I:af kn r.:IemeriO$ poi" los: c:pJe ceeee hace!' copia de ~ad.

net Explorer y Firefox, así como del contenido de la libreta


de direcciones del gestor de correo electrónico Outlook a
0!M¡ caoeta de docunertos Y corl!!pación [Oocumeru.yd settiJgsJ
una unidad USB. InclIye la capeta Mis docu'nenlOi a:ieffiM de W$ favcDO$, esa~orio y cookiee.
O .La; cafpetas de doct.rnenI:os y c:orIigtxación (Doo.ments and settings) de Iodos /os usuarios
Solución: I~ la cepete Mis doct.rnentos. fa'Ycd~. e.satorioy ccokies de cada u$LWio

Como primer paso, los favoritos de Internet Explorer se OTodala~or_de es le""""

encuentran en la carpeta MiPc > Documents and Settings > InciJye Iodos: bS' datos de este ~ y crea trI cisco de r~ación d~
=tema ~e se puedeusar pera rMtauCl'Wandowf- en caso de eroes !Javtn.
nombreusuario > Favoritos. Los de Firefox están en MiPc O ELag_1o tp.J8 ~eo i'ldtiren la copia de seguidM
> Documents and Settings > nombreusuario > Datos de
programa> Mozilla > Firefox > Profiles dentro de una car-
peta con extensión default y están todos integrados en un
fichero llamado bookmarks (puede haber varias copias de
distintas fechas). Fig. 9.12. ¿Qué desea copiar?

En cuanto a los contactos de la libreta de direcciones de


Aparecerá entonces un explorador para que navegue s
Outlook, están en MiPc > Documents and Settings > nom-
por el disco y busquemos las carpetas que deseamos co-
breusuario > Datos de programa > Microsoft > Address
piar. Cada carpeta la marcaremos tal como puede verse
Book. Copiaremos el fichero con la descripción Archivo de
en la Figura 9.13, repitiendo el proceso para todas la
la libreta de direcciones y el fichero con extensión .wab.
carpetas que queremos incluir en la copia.
Así, una vez determinadas las carpetas a copiar, podemos
ir a Inicio> Todos los programas> Accesorios> Herra- íRB Haga ~e elc en un _o de la izQuiefda para ver '" contenido en la derecha. Luego
: I"S • seleccione la casila da verilicacirin duada 01 lado de la unidad. cepete o archivo"", desee
mientas del sistema> Copias de seguridad y arrancar el : .. _... ..: inooi" en la copia de segl.Iidad.

asistente. En la pantalla de bienvenida, pulsamos el botón Elementos para Í1cur en la copia de se!JJIidad:

Siguiente. El Eab Microsoft A Nombre h>o


Oi::lAc=- Carpeta de.
ODMdlns O~
Carpeta de.
A continuación, como se ve en la Figura 9.11, debemos Ea Melress Eepete de.
escoger entre dos opciones: Efectuar una copia de segu- Oí::! a.View Carpeta de.
O;::¡ CcmpIer
Carpeta de.
ridad de archivos y configuración o Restaurar archivos y O Credent
Oí::! CrypIner ~ ~
configuraciones. Elegimos la primera opción y pulsamos nl~ ••••
__ •__ •• '.It""__I._ ~~~~~.
> < I >
Siguiente.

A;¡stente para copia de se~uridad o resteurecfdn -- rg: I < atrás 11 S9rier!e > l I ea-.:.-

Fig. 9.13. Selección de las carpetas a copiar.


¿Qué desea hacer?

En la Figura 9.1 3 vemos cómo se ha seleccionado la ea


ta Microsoft, y dentro de ella la subcarpeta Address Boa
Como vimos anteriormente, se trata de la ubicación e
libreta de direcciones con los contactos de Outlook.
Finalmente, solo queda pulsar Siguiente y pasar a ese
el dispositivo donde se realizará la copia, en nuestro
Haga cic en SQ.iente para ~.
abrimos MiPc y seleccionamos la unidad USB ya c ~
toda. Confirmamos, y en unos segundos la copia
realizada.
Fig. 9.11. ¿Copiar o recuperar datos?
Los datos copiados se guardan comprimidos en un ~--
archivo de backup. Para su restauración, deberemos _
En la siguiente pantalla, que puede verse en la Figu-
la misma herramienta que acabamos de utilizar pa~- -
ra 9.12, tenemos varias opciones para copiar automática-
copia.
mente ciertos archivos. Como solo queremos copiar unas
ubicaciones muy concretas, escogeremos la última opción: Accederíamos de nuevo a la pantalla que se mues -
Elegir lo que deseo incluir en la copia de seguridad, y la Figura 9.11 y elegiríamos entonces la segunda
pulsamos Siguiente. Restaurar archivos y configuraciones.
9 Técnicas de soporte

o B. Seguridad externa e interna

Una vez solucionado el tema de las copias, existen todavía problemas de seguridad
que hay que resolver, problemas que podemos agrupar en:

• Seguridad interna. Se trata de gestionar los accesos de los usuarios al sistema. Para
ello es conveniente que cada usuario esté identificado con un nombre de usuario y
una contraseña, y se diseñe una política de permisos y acce-
--- rnrgJ sos personalizados al sistema. Así, cada usuario tendrá unos
niveles de acceso (partes del sistema a las que puede o no ac-
ceder) y unos permisos (operaciones que puede o no realizar).
En Windows XP, las opciones para la gestión de usuarios
están en Inicio> Panel de Control> Cuentas de usuario (Fi-
gura 9.14). Hay que tener en cuenta que aquí no se realiza
una gestión de usuarios como debiera, puesto que solo te-
nemos 3 niveles: administrador, usuario estándar e invitado.
Los usuarios normales podrán hacer las tareas habituales, los
~·C;:I~~ll!IiEl'8!~mJD.:E.lE. •• administradores tendrán permiso para hacer más cosas y los
invitados para menos.
En sistemas que acceden a servidores (LlNUX, por ejemplo)
sí que pueden configurarse los permisos exactos de cada
usuario para cada carpeta e incluso para cada fichero. Sin
embargo, no es objeto del presente texto entrar a estudiar
Gestión de usuarios en vvindows XP estos temas en profundidad.

• Seguridad externa, Las normas son similares a las de la seguridad interna, pero
deben tenerse en cuenta también los efectos de accesos externos indebidos, virus,
programas espía, etcétera.
Las medidas de prevención más aconsejables son el uso de programas antivirus y
antiespías legales y actualizados, la configuración de cortafuegos, evitar la descarga
de archivos sospechosos desde Internet (tanto directamente como a través del correo
electrónico) y mantener actualizados tanto el sistema operativo (atentos a los parches
o Service Pack) como el resto de programas más utilizados.

Caso práctico 4

estro ordenador tenemos instalado Windows XP, y ~-- - -- --- - -- --- ----
~ Administración de equipos
- • configurado el usuario Invitado, pero sin contraseña.
~ Archivo Acción Ver Ventana Ayuda

'de: ~.. ~[il] al If€, ~ -----1

'! Adrnlrdstr ación del eQUipo (no!)


--"gurar el usuario Invitado para que pida contraseña al s fíL Herramientas del sistema
al sistema. 1±1 ~ Visor de sucesos
rf: Q Carpetas compartidas
ión: :=: ~ Usuarios locales y grupos
Usuarios

Inicio > Panel de Control > Rendimiento y manteni- ffi


Grupos
!i) Registros y alertas de rendirr
o > Herramientas administrativas > Administración ~ Administrador de dispositivos

ze equipos. Ahora, tal como se muestra en la Figura 9.15, :E Almacenamiento


i± Servidos y Ap~cadones
::=::~er a Herramientas del sistema> Usuarios locales y
_ s > Usuarios. En la parte derecha de la pantalla apa-
e ó una lista con los usuarios activos. Haciendo clic con
_ ón derecho del ratón sobre Invitado aparecerá un
- una de cuyas opciones es Establecer contraseña.
_-' I Fig. 9.15. Configurar el usuario Invitado.
Técnicas de soporte 9
5.2. Detección y solución de problemas
Incluso con la máxima prevención, seguimos expuestos a problemas informáticos. Lo
importante es detectarlos, diagnosticarlos y solucionarlos a tiempo. Hay varias formas de reinstalar
Windows XP al arrancar con el
CD:
o A. Detección y actuación ante un problema • Reparación: no deberíaborror
nodo, se reinstala sobre lo
El primer objetivo será localizar su origen y causa. Es conveniente reproducir las con- instalación anterior.
diciones en que se ha producido el error con el fin de buscar su reaparición. Se debe
• Reinstalación: se borra lo ins-
tomar nota de los mensajes que aparezcan en pantalla y, a continuación, averiguar si talación anterior, aunque no
se trata de un problema de hardware, software o de uso incorrecto. Finalmente, identi- se formatea el disco. Se suele
ficado el problema, solo queda buscar la solución. perder la información de Mis
Documentos, aunque es recupe-
rable en ciertas circunstancias.
o B. Solución a problemas típicos del sistema
• Instalación con formateo de
disco: evidentemente, se pier-
Suele ser sencillo reconocer si un mensaje de error tiene su origen en el sistema opera-
de todo el contenido del disco
tivo o en una aplicación. Si el problema se repite con diferentes aplicaciones, es muy duro.
posible que la causa última esté en el propio sistema.
Cuando el problema es de hardware (disco duro, fuente de alimentación, pila, tarjeta
gráfica, entre otros), la solución pasa por cambiar el componente que falla.
Los errores del sistema operativo se pueden solucionar mediante su reinstalación o re-
cuperación, o, como última opción, formateando el disco. Pero antes de llegar a esos
extremos, podemos intentar medidas menos drásticas.
Algunos de los errores típicos y sus posibles soluciones son:
• El ordenador va lento o tarda mucho en arrancar. Por lo ge- Coriifp"ar acceso y prC9'amas ¡:redetenninados
neral, el problema lo causa la gran cantidad de programas y
ficheros que se van instalando en el disco a lo largo del tiem-
po, muchos de ellos ni siquiera llegan nunca a usarse. Incluso
borrando programas y ficheros, puede que el problema no se
solucione. Lo primero que hay que comprobar es la lista de
funciones o aplicaciones que se ejecutan durante el proceso ,1 Iricio rápido d. Adobe Reador

•. !f I'tlaoroft: Office
de arranque. Se puede averiguar por distintas fuentes:
- El menú Inicio. Al entrar en Inicio> Todos los programas
> Inicio, encontraremos una lista con las aplicaciones que
arrancan automáticamente durante el inicio del sistema (Fi- Fig. 9.16. Programas asociados al menú Inicio.
gura 9.16).
- El fichero win.ini. En este fichero, que se encuentra en la car-
peta Windows, encontramos multitud de información referen-
te al inicio del sistema. No conviene manipularlo, pero tal vez
nos dé alguna pista acerca de la causa de los problemas.
_~~f_"""
-:j-;;U-
-..•.....•~
- El registro de Windows (Inicio> Eiecotor y teclear regedit.
._~
.t.:J~
.J_ (

"t:......,.._~~
1l00R.C[
.••.Jw •• 'C:\oOoct •••••• __ \o\'lr~nc:...l
,.J •••••••
exe). Al entrar en los apartados HKEY_CURRENCUSER > •. ...J
.,JwoIio,.."... _
c:~..--.v._~_
Software> Microsoft> Windows > CurrentVersion > Run,
• ..1_
••a~
::.- ~-~
....
"Q\oOo_
(,\,IoIIIOO-I'alO«."l-I~~
•• _...uo.'.v..I-f".~'

•..•-
"C ••••• _._'"'"" _

y también en HKEY_LOCACMACHINE > Software > Mi- 01-


::.=
crosoft > Windows > CurrentVersion > Run, aparecerá, en .,
::.~""'"
.J=-O
.,J'3oIoof_
....,:Jo..-r..-..
la parte derecha, una lista con los programas que se ejecu- •. Jboob_
.:..J,..,..
.J_
.J_
tan automáticamente al arrancar el sistema (Figura 9.17). CJ_
• ..1_
liI-:Jt!:I
Aquellos que no se consideren necesarios se pueden borrar ::.-
::.~
• .:t_~
simplemente marcándolos con el ratón y pulsando la tecla '.J_
.,::.~
'.J~
"':..~
Supr. Si el programa en cuestión forma parte de una apli- iIl8-
cación completa que no se usa, es mejor proceder a su EPC'fn"t~-·~?
desinstalación siguiendo el procedimiento que se explicará Fig. 9.17. Programas de inicio automático en el registro
más adelante. de Windows.

323
Técnicas de soporte

• No se encuentra un fichero de arranque. En ocasiones, durante el arranque del sistema se


detecta la falta de algún fichero necesario para la puesta en marcha. Si es la primera vez
que ocurre, tal vez se deba a un borrado involuntario o a un fichero que está corrupto
por una recuperación antivirus u otros motivos. La primera medida será ver si el fichero se
encuentra en la Papelera de recicloie y recuperarlo (Figura 9.18). Si no es así, se puede
intentar restaurar el sistema al último punto en el que funcionaba correctamente (Inicio
> Todos los programas > Accesorios > Herramientas del sistema > Restaurar sistema).
Si tampoco así se soluciona el problema, posiblemente la única opción que quede sea
la reinstalación del sistema operativo. De todos modos, hay que tener en cuenta que el
fichero puede pertenecer a alguna de las aplicaciones que se ejecutan al inicio y no al
propio sistema operativo. En estos casos debe ser suficiente con reinstalar la aplicación,
si se sigue usando, o desinstalarla correctamente si ya no se utiliza.

,.
, O se accede a las
nes de arranque de jJ "'bOa/' la Pllpei.era de recxlll)e

ows XP? Rc:.ttu&r todos los eIemettos

- ~ nca tu ordenador,
-- a en los modos de
::~ nque, toma nota
ce los opciones que se Fig_9.18. Recuperación
- es ran, y busca infor- desde la Papelera de
ión sobre cada una reciclaje.
::6 ellos, realizando una
::~eve descripción de • El ordenador se bloquea. Las causas del bloqueo pueden ser muchas y variadas. En
~S que consideres más ocasiones, el problema es de hardware, por lo que no hoy muchos soluciones que
- rtantes. elegir. Sin embargo, sí que pueden intentarse algunos técnicas de recuperación o, al
~ , mo entrarías si tuvie- menos, de detección del problema. Por ejemplo:
-~ problemas con la
- Pulsar [Ctrl + Alt + Supr] para acceder al Administrador de tareas de Windows. Allí
-:.- lución de la tarjeta
encontraremos una pestaña bajo el nombre Aplicaciones y otra etiquetada Procesos
::-' 'ca? ¿Y si fueran
(Figura 9.19). En la primera aparecen las aplicaciones en marcho, y podremos
-- lema causados por
comprobar cuál de ellas se ha bloqueado (por lo general, a su lado se presenta el
- rjeta de red?
mensaje "no responde"). En lo pestaña Procesos se muestra uno lista similar que
incluye todos los ficheros ejecutables (tanto aplicaciones como componentes o servi-
cios del sistema). Se muestra el uso de CPU y de memoria de cada programo. Con
estos datos se puede identificar lo causa del bloqueo.
- Volver a arrancar el sistema operativo en un modo o prueba de fallos, o mínimo, o
paso a paso, o cualquier otro que nos dé información de lo que sucede durante el
••••••••.•••. ees de Windows LJ(Q)~ inicio o cargue la cantidad mínima de recursos (Figura 9.20). Si vamos haciendo
pruebas hasta que se repita el bloqueo, es bastante probable que podamos averi-
guar exactamente en qué momento se ha producido y por qué.
fbtre de usuario CPU Uso de ,_, A

Adel 00 51.316KE
ñdd 01 ".956KE
ñdd 00 2.3921{(
ñ::Id 00 62.980Kf
Adel 00 2.096KI
ñ::Id 00 ".228KI
ñ::Id 00 22.Ct1Kf
ñ::Id 00 2O.564KE
XRYIOO LOCAl 00 3.540Kl
StSID< 00 3.160KI
ñdd 01 3O.326KE
ñdd 00 2.896Kf
StSID< 00 l.lnKE
StSID< 00 2,561Kf
5>5IDI 00 a.500KE
5>5IDI 00 IO.576Kf
5>5IDI
00 ~'~~v
)

••••-=-'" :odasklsusuorios=---,-=!",=""",,=' =",::':oc=eso~1

Car~detr~: 365M
Fig. 9.20. Modos de
inistrador de tareas. arranque de Windows XP

- ..... -- -
-- -
••.• J .-

.. . .
. .
. .
Técnicas de soporte 9
• Herramientas de comprobación y diagnóstico. ~ Accesibmdad
Los sistemas operativos suelen incluir herramien-
tas para la detección y solución de problemas.
En Windows XP, si accedemos a Inicio> Todos Asistente para transferencia de archivos y ~
105 programas> Accesorios> Herramientas del ~ Asistente para compatibilidad de programas Centro de seguridad
sistema, encontramos varias utilidades de man- Bloc de notas
tenimiento y diagnóstico (Figura 9.21). Algunas
de ellas ya las hemos mencionado, como la de
copias de seguridad o recuperación del siste- Libreta de direcciones
ma. Otras son:
Paseo por Windows XP
- Desfragmentador del disco. La desfragmenta-
Símbolo del sistema
ción de un disco consiste en eliminar al máximo
los pequeños huecos que se van dejando en el Fig. 9.21. Menú Herramientas del sistema.
soporteyque provocan que losficheros grandes
queden fragmentados en pequeñas partes separadas unas de otras. Al unir los hue-
cos y reubicar los datos se gana en rapidez y eficiencia en los accesos al disco.

- Liberador de espacio. Hay que usar con cuidado esta herramienta, que se encarga
de eliminar del disco los archivos que no utilizamos. En general borra archivos tem-
porales y otros similares, pero hay que vigilar que no elimine nada que podamos
necesitar. También ofrece la opción de ahorrar espacio comprimiendo los ficheros
que menos se usan.

Estas y otras herramientas importantes de comprobación y detección de errores se


encuentran accesibles también directamente accediendo a la unidad correspondiente Ptopledades de Disco tocal (C: I _ 'i lit

desde MiPC, haciendo clic con el botón derecho del ratón para mostrar el menú con-
textual, y accediendo a Propiedades> Herramientas. Además de las utilidades para
realizar copias de seguridad y desfragmentar la unidad, encontramos también una T~ OlX:Obc~
Sittemade",cnYOJ: NIFS
opción de comprobación de errores que realiza un chequeo del dispositivo, mostrando • EspacicutizlJdo: 9O.965.942.2nbyl~ 84.7GB

y solucionando los errores que encuentra. • Esp«Ío'brc:: 69.065.D72.&40bytC1' 6'.3G8

Capacidad: 160.031.014.912~" 14SGB

Coso práctico 5 UnidndC

Se han detectado diversos casos de ficheros corruptos en un disco duro, así O~cortcridoparllilhoullles~enlisco
El Pu_ a Index Server i-dzar fl d:s:copara aceIet •. '" bAa.eda
como problemas de velocidad y de acceso a ciertas carpetas. Sería aconsejable
realizar un chequeo del disco para detectar posibles problemas físicos, y solu- I_llc..-c.o.
cionarlos.
Fig. 9.22. Propiedades del disco d o e
Se pide:
Acceder a las herramientas de Windows y efectuar una comprobación del estado
del disco duro. Propiedades de Disco local (e ) _ ti
fG;nerall HerMI'l'iel'ila:s ~~e C~ .••..
~

Solución: Corroplobaci6nmerlores

c$- ~CtI~obII'~elrOnnCf'lIt

1 __ •..
En primer lugar, accede a MiPC, selecciona el disco que deseas chequear y con el
botón derecho del ratón marca la opción Propiedades. Aparecerá la pantalla de Oe::t:Clgll«ltlClCtl

la Figura 9.22. A continuación accede a la pestaña Herramientas, y verás el menú ...•...•


'\, Estaopci6n~.~~enesta

de la Figura 9.23.
~de:egurld&d
Selecciona el botón Comprobar ahora. Aparecen unos opciones que puedes mar-
I-_de.....- :
Iiiít:! ESWlopci6n~lIIÓl.nac:opiade~d=
~ bt •. ctWol~etll4lA"iMd
car: Reparar automático mente y Examinar e intentar recuperar 105 sectores defec-
tuosos. En principio puedes dejarlas en blanco y, en caso de encontrar errores,
volver a efectuar la operación marcando ambas opciones. Ten en cuenta que el
proceso puede ser bastante lento, dependiendo de la capacidad del disco. Aun-
que se puede cancelar la operación, es conveniente esperar a que termine corn-
letamente.
Fig. 9.23. Herramientas de disc _
-------------------------------------------'/
9 Técnicas de soporte

Otras herramientas de comprobación del sistema,


más complejas, se encuentran en Inicio> Panel
de Control y en este punto, dependiendo del tipo
Prácticas recomendadas de vista, iremos a Herramientas Administrativas
• Tenga cuidado al cambiar la configuración predetermlnede. (vista clásica) o Rendimiento y mantenimiento >
cernbier la confií;Juraciónpredeterrrénede de los servicios puede impedir que los
servicios principales funcionen correctamente. Es especialmente importante Herramientas Administrativas. Una vez en ese
prestar atención al cambiar Tipo de inicio e Iniciar sesión como en los servicios
que están configurados para iniciarse evtcrnéticemente . apartado, tenemos varias opciones, entre las que
• Comptue'ae q,u~'(l'S seT~\t.\QS'ioe l)\le\'\et\ \n\ü~t 0;\" \~ \"\.te'tloleM.\~1;\ de\
usuario antes de cambiar el vetor de Tipo de Inicio.
C.~'S\ClC.ClffiCl'S·.
Si decide confiourar un servicio para ioicierse eutométicernente cuando el sistema
se inicie, eseaürese de realizar las pruebas cpcrtunes para comprobar que los
servicios se pueden iniciar sin le intervención del usuario. - Rendimiento. Permite monitorizar el rendimiento
• Notifique
servicio
a los usuertcs
Servidor.
conectados Que va a detener o peuser el del sistema: uso de CPU, de disco, de memoria
Al detener el servicio Servidor, se desccnecteré a todos los usuarios conectados RAM, etcétera.
al equipo a través de la red. Ademés, el equipo efeetedc no se puede edministrer
de forma remota, por 10 que tiene que iniciar el servicio Servidor lccefrnente.
Cuando pause el servicio Servidor. sólo los usuarios de los grupos
Administradores y Operadores de servidores del equipo local podrán seguir
- Servicios. Muestra los servicios del sistema (pro-
estableciendo nuevas conexiones con él.
Cuando detenga el servicio Servidor, se iniciará eutcméticernente al reinicierse el
gramas de Windows), tal como se muestra en
sistema, a menos que haga cíicen Manual o en oeshebuuedo, en Tipo de
inicio. Para obtener más infonnación acerca de cómo confiQurar el inicio de los
la Figura 9.24/ de forma que puede conocerse
servicios, consulte Para configurar el Inicio de un servrcro .
el estado de cada uno de ellos (iniciado o para-
do) y también configurar si arranca de manera
Recomendaciones de Microsoft acerca del uso de los servicios automática o manual, además de ver una breve
descripción de su significado y utilidad.
- Visor de sucesos. Permite supervisar los sucesosque se van almacenando en los registros
de aplicación, seguridad y sistema (como mínimo, dependiendo de las funciones que
realice el ordenador pueden haber otros registros). Muestra información muy técnica,
pero puede servir para detectar el origen de problemas puntuales e indeterminados.

• Virus. En ocasiones los problemas de lentitud o comportamiento anormal del sistema


se deben a la presencia de virus o programas espía. Recomendamos la adquisición
de un software antivirus y antiespías y tenerlo permanentemente actualizado. Hay
varias opciones para elegir. Algunas son de pago: McAfee, Panda Antivirus, Nor-
ton Antivirus o BitDefender. En ocasiones pueden descargarse versiones de prueba
perfectamente funcionales durante 30 o más días, y hay fabricantes que ofrecen,
bajo ciertas condiciones, la posibilidad de efectuar un chequeo on-line sin necesidad
de adquirir el producto. También existen programas gratuitos como Avast! o Spybot
Search & Destroy, muy buena solución para luchar contra el software espía.
En la página web www.alerta-antivirus.es se puede consultar mucha información
actualizada sobre el estado actual de la lucha contra los virus informáticos: virus más
extendidos, últimas vulnerabilidades, entre otros puntos. También se puede acceder al
apartado Útiles Gratuitos, en el que hay enlaces a diversas herramientas como antivi-
rus, cortafuegos, programas de escaneo de puertos, antispam, antiespías, programas
de control parental, etcétera.

Actividades

6. ¿Tienesalgún programa antivirus instalado en tu orde- Si tienes la posibilidad, accede a la página web de la
nador? ¿Cuál? Ejecútalo y realiza una comprobación herramienta SpyBot Search & Destroy:
rutinaria del disco duro.
http://www.safer-networking.org/es/index.html
¿Sabes qué es un cortafuegos? ¿Dispones de uno? Si
Una vez allí, descarga el producto, instálalo y rea-
no es así, activa el de Windows.
liza una comprobación del sistema. ¿Qué información
¿Qué diferencia hay entre un virus clásico y un pro- analiza?
grama espía? ¿Tu antivirus chequea la presencia de
spyware? Compruébalo.
Técnicas de soporte 9
Solución a problemas típicos de las aplicaciones
i'ícil enumerar los problemas típicos de un sistema ope-
uchísimo más lo es cuando se trata de aplicaciones
: - - ices o corporativas, dada su gran variedad. No 06s-
- -::; como siempre, daremos algunos consejos que pueden .contenido Iasistente para Ayuda I Indice 1
-- _ 'les:
? Ayuda de ¡({¡Grosol'1 Word
r el problema y reproducirlo. Tomar nota de los mensa- [±] • Contrato de licencia de usuario final (Distribución)
e error. Averiguar si la causa puede ser externa. Si se [±] • Introducción a Microsoft Word
de un uso incorrecto, valorar la posibilidad de realizar [±] • Accesibilidad de MicrosoftWord
B ('Q¡ Instalar .1' solucionar problemas de Word
ación adicional.
(lJ Elementos que se instalan con Microsoft Word
sultar la documentación de la aplicación. La mayoría de [1J Buscar comandos y funciones que se hayan modificado

-~ ales, tanto en papel como electrónicos, contienen una


[1J Instalación de asistentes .1' plantillas
[1J En el documento aparece algo poco usual.
de los problemas (Figura 9.25) y mensajes de error típi- [1J Elementos que aparecen en la barra de estado
--- con una descripción del error y sus posibles causas. [1J ¿Por qué aparecen subrayados en el documento?
[1J Id de activación
umentar los problemas, sus causas, circunstancias en que [1) Instalar o quitar componentes individuales de Microsoft Oflice
an producido y soluciones. De esa forma, cuando nos [1J Reparar programas de Office automáticamente
rre otra vez el mismo error, o similar, lo tendremos más [1J Solucionar problemas al instalar un programa de Ollice
'.: -¡J poro dar con )0 fuente de) problema y solucionorlo. 8i • Recuperar docurnentos y programas

nsultar y aprovechar los servicios postventa contratados Fig. 9.25, La ayuda de Word ofrece algunas soluciones a problemas
:: la empresa suministradora de la aplicación. típicos.

Aplicaciones corporativas
- que la diversidad de aplicaciones y problemas es inmensa, hay algunas situaciones
::; e suelen repetirse:

oqueo de ficheros. Se produce cuando se comparten datos y varios usuarios intentan


cceder o manipular la misma información. Normalmente el problema desaparece al
erminar el acceso concurrente. Si no es así, se puede comprobar si algún usuario tie-
e la aplicación abierta varias veces, o minimizada, o bajo el protector de pantalla.
omo última solución se reiniciarán todos los ordenadores, incluyendo el servidor.

- =0110de índices. Losgestores de datos suelen usar índices que aceleran las búsquedas.
=: inconveniente es que su corrupción o desaparición impide el acceso correcto a los
::: os. La solución es regenerar los índices con la utilidad que ofrezca el programa. Si
"ay problemas durante el proceso, comprobar si algún fichero está en uso, cerrarlo y
!ver a repetir la regeneración.

licaciones ofimáticas
- os capítulos anteriores se ha estudiado su configuración y uso detallado, así que
- - lemente nos limitaremos a enunciar algunos problemas generales:

lemas de configuración. Acceder a la ayuda y buscar la solución. En Microsoft


ice se dispone de un reparador general (Ayuda> Detectar y reparar) que permite
er a una configuración estándar y probada.

-- lemas de acceso a los ficheros. Comprobar si la ubicación del fichero ha cambia-


esde el último acceso, así como las opciones de seguridad.

-- emas de presentación de la información. Comprobar que se está trabajando con


:: .' a adecuada y sin visualizar caracteres especiales.

- :::~~'es y aviso de posible pérdida de información. Intentar copiar y pegar el conteni-


::- ~ otro archivo. Suelen recuperarse al volver a entrar. En el navegador Firefox (o Mozi·
lIa), (a configuración se encuen-
- =-- las de Excel que no funcionan o dan errores. Por lo general, o están mal confec- tra en Herramientas> Opciones.
as, o se ha cambiado la ubicación de los datos de origen.

327
9 Técnicas de soporte

- Gestores de datos que no permiten abrir, compactar o manipular archivos. Puede


deberse a la falta de espacio en disco, a problemas de permisos o a bloqueo de
ficheros.
- Problemas con el navegador. Revisar la configuración (Figura 9.26), la
, ••••••• de Internet - - -- - - - - - (1]~ falta de algún complemento o la presencia de virus o programas espía,
y finalmente comprobar si el error se debe a causas externas (servidores
PI!=9"amas Opcionesavanzadas
Seg.>idad P1ivocidad CcrlErido 'Neo, DNS, e\cé\em\.

"uede CM"bi•• la p.lgina QUe utiliza como página de inicio.


-- Di"ecri6n: Imm i1¡;;lImilí o D. Desinstalación de aplicaciones
u••• odual I 1 P,edetOfminada I 1 Usar p.lgna en blanco I
En ocasiones es necesario desinstalar algún programa que ya no se utiliza
terrcxxa~ de Internet
o que se ha instalado de manera incorrecta y se desea volver a instalar.
-.as páginas visitadas se almacenan en una cepete para tener acceso más
r6pido cuando lo desee.
La desinstalación de una aplicación no siempre es un proceso sencillo.
~ cookies... 1 [ Eliminararchivos... 1 ¡ Configuración ..
Desde luego, no siempre basta con borrar la carpeta del programa. Mu-
chas aplicaciones crean ficheros auxiliares, instalan software adicional,
_a carpeta Hislor~ contiene vínclios a las páginas ya visitadas para tener
acceso más rápido cuando lo desee.
modifican la configuración del sistema y alteran o añaden nuevas entradas
=~:rdar1as ~ ~ Borrar
HistOlial
en el registro de Windows.
Para estos casos se requiere un proceso de desinstalación correcto y com-
::do=.. 11 Fuente,... 11 Idiomas... 11 Acce~biid.d ...
pleto. Por lo general, disponemos de las siguientes opciones:

• Buscar el desinstalador de la aplicación, si lo hay. Suele encontrarse en


el menú Inicio> Todos 105 programas en el apartado correspondiente a
la aplicación, como se ve en el ejemplo de la Figura 9.27 .
6. La configuración
.•. de Internet Explorer puede
rse en Herramientas> Opciones de Internet.
re PDFCreator ~ Io AFPL tcerse

El WinRAR • 0 GPL Ucense

\1 Adobe Reader 7.0 o History

o Windows Meda Player 'ñ!l PDFCreator

el Winamp • @ PDFCreator Help

~ PDFCreator Hornepage

f} Umnstall PDFCreator
, , ' Fig. 9.27. Desinstalador
.,:..•.
de PDFCreator .

• Usar el desinstalador del sistema operativo. En Windows XP tenemos la opción de ac-


ceder a Inicio> Panel de Control> Agregar o quitar programas y ver una lista de los
programas instalados, el espacio en disco que ocupan, la frecuencia de actualización
y algunos datos más. En la misma ventana cada programa tiene su botón Cambiar o
quitar, mediante el cual podemos realizar la desinstalación del producto.

Al finalizar el proceso es conveniente revisar el estado del sistema para asegurarnos de


que se ha realizado correctamente. En algunas ocasiones quedan rastros o componen-
tes del programa sin eliminar. Deberemos comprobar:

• Borrado de la carpeta. Si no se ha eliminado automática mente, deberemos averiguar


por qué, y si se puede completar el proceso manualmente.
• Borrado de ficheros adicionales. Es más difícil de comprobar, porque no suelen en-
contrarse en la misma carpeta de la aplicación.
• Borrado de accesos directos. Deberían desaparecer automática mente tanto del es-
critorio y la barra de tareas como del menú Inicio> Todos 105 programas. En caso
contrario, se eliminan manualmente.
• Entradas en el registro de Windows. Es la parte más problemática, porque necesita co-
nocimientos avanzados sobre el registro. Es conveniente realizar copias de seguridad
frecuentes de su contenido, mediante la opción Registro> Exportar del propio menú.
Existen aplicaciones que detectan las entradas sospechosas o que no se utilizan.
Técnicas de soporte 9
Otros Ficheros que pueden quedar después de la desinstalación son: Opciones de Internet '?
• Fuentes no usadas. Se encuentran generalmente en la ruta Windows >
Fonts. Se pueden eliminar, cuidando de no borrar las que se usan. Páginade roa
~ Puede carrbi.el~ página QJe utiiz~ como ~ de ricio..
• Ficheros bajados de Internet automáticamente. Comprueba la existencia lf..n1 Diección. I ::ttttlv.;' ;'**"5)
de ficheros no deseados en tu carpeta Windows > Downloaded Program
Files o también en C: > My downloads. Usa> actual I I P,edelelminad. I I U"" página en *"=
Archivosteropoca!es de Intemet
• Ficheros temporales, cookies, etc. Suelen guardarse en carpetas con el Las:págnas visitCJdasse aknacenan en una cafpeta para tenef a::ce:::.
\JS. •.•.•••••••.
.......:¡and:!,olo desee.
nombre temp, o tmp, e incluso a veces tienen esa misma extensión.
E óninat .,,:tivos ...
Se pueden buscar en C: > temp, C: > tmp o en C: > Windows > temp.
Historial
Mediante la herramienta de Windows para liberar espacio (Inicio> Todos
1,).' La carpeta Histor~1 contiene vínet.io! a las páginas ya vi:sUJdaJ ~
los programas> Accesorios> Herramientas del sistema> Liberador de es- L.f;3 acceso más ,ápido cuando lo desee.

pacio en disco) también pueden borrarse los archivos temporales. Otra po- o ías que puede guardallas
8""••1f_
páginas en Historial:
sibilidad es utilizar el propio navegador (en Internet Explorer, Herramientas
> Opciones de Internet y ahora Eliminar cookies o Eliminar archivos, ver Fi- Colores... II Fuent...... II IdKJmas... I I ••••••••••••••
gv/o 9.2~·el? fi/ef00 )-Je//"omjeI?Jos>Opciol?es> ,80//O/" daias p/jyodos)

Otra so\ución para deshacer los efectos de una mala instalación es recupe-
rar el sistema a un punto anterior. Para ello, en Windows XP disponemos
de una herramienta accesible desde Inicio> Todos los programas> Ac- Fig. 9.28. Eliminar archivos temporales de Interne'.
cesorios > Herramientas del sistema> Restaurar sistema. Como muestra
la Figura 9.29, podemos escoger entre Restaurar el sistema a un punto !"Rl!St41Uf4tSlflC1nO

anterior o Crear un punto de restauración. En este último caso, el punto Restaurar sistema e
se crea con (a feCha actuar y se nos pedirá un nombre para identificarlo
posteriormente. Si elegimos la primera opción (Restaurar sistema), apare- PueOeu:s.orRe:bu.sistCINP4'.~CoIIIII!tIIos
pdo¡¡r05OStnsuoqjpoyr~.kI<t1I'IYp«#ly
r~dd~Hc.:l.ricR.estat.r.~pcO-a Por. ¡:onu:n.zar, Il:lecdone 1<1
tu!:a que desea
cerá la pantalla que se ve en la Figura 9.30 para que escojamos el punto r~4blec:CJ'""' eo..t:o Ol"l'lestbdo ertcricr
rest«.r..a:ro)sn~ds~COWIO.pore)!lnlJlo,
(sutode rcali;:ar:

~~.COfYeoeeartricootl5torialesy
de restauración al que volver. Aparte de los que crea manualmente por el Ist4sdcf6'\'Ol'tos.

TodosIosUlfl'tiol:re.alzadMc.on~.sistona$Cl'l
usuario, también aparecerán otros que el sistema genera periódicamente ~'"""'.
de forma automática. Su~DM~~dclrest.uadl'.l'l
(pI.r.tosde~deI""-)JpetOt..1AIbiá'l~
vwrtoPGl'".ourloUSor~po.rtosde,~«IÓn.Esto
tsíd w.n;b até. prtod!: h«er U'\~-.x.ts'Ite
en:$IJ~.t'OIIlOla~det.nn.RVOP'0C7~O
d(.ariliodellRol;llstto.

o E. Problemas en entornos cliente/servidor


_,I~
Los entornos cliente/servidor se caracterizan por la presencia de un orde- Fig. 9.29. Restaurar sistema.
nador central o servidor que contiene, en ocasiones, la aplicación y los
datos necesarios para su funcionamiento. Otras veces la aplicación puede
2. U~9o'cJi( en un punto de rr.still.lfGCión de
estar distribuida entre el servidor y los terminales, pero los datos se encuen- :;~~~~.,"~.r"h""M.ri
••d,,.t, ~talista.

tran siempre en el servidor. Así se centralizan las medidas de seguridad, 1-'' ....'' ::1-=-'--+-'' ••••'' . :t-=::t--""-:t-'''''+'''''':l~~
se controlan mejor los accesos y se aprovecha al máximo el potencial de ",
1----'-:1.- ••••• ~~+----'':I---:t----:t-----::'ll

cada máquina.
Las aplicaciones diseñadas para funcionar en estos entornos suelen tener
t
~:~:
'"
v Z'5 3::B~E~f~3]L_=-=------L
" ••
" ,
Z'6 __ J
"
21
28
rs
>2
S
zs
se
"

dos partes: una se instala en el servidor (generalmente incluye el gestor de datos y la


información) y otra en los distintos terminales (el programa de acceso a los datos).

Hay que tener en cuenta el funcionamiento de estas aplicaciones a la hora de localizar Fig. 9.30. Puntos de restauración.
los problemas. Esevidente que los errores pueden producirse en el servidor o en el termi-
nal. Por lo general, un error en el servidor afectará a todos los terminales, mientras que
si el problema es solo de un terminal, no afectará al resto. De esa forma, podemos locali-
zar y aislar fácilmente el origen del error. Una vez definido el problema, si su origen está
en la aplicación, se tratará como hemos comentado al hablar de los errores típicos en las
aplicaciones corporativas. Si el problema es de sistema o de hardware, no hay demasia-
da diferencia en su solución respecto a los ejemplos que hemos visto anteriormente.
En estos entornos es también posible que el origen del problema esté en una mala co-
nexión entre los terminales y el servidor. Primero se comprobará si el problema afecta a
un terminal, un grupo de ellos o a todos, intentando determinar en qué punto se origina
el fallo de conexión. A partir de ahí se tratará de un problema de funcionamiento de
redes, algo que supera los objetivos del presente texto.

-- - -- t.¡~~ ..•••••~w~

.............-~-,
-,-
•.•.¡.~- •.......... ". .
:J.••-:;;:- • ~ •• ~

••••••• a.." ,••••••


_ ••.•.•••
.•. .
••••.•

::---..
~....

_._-
•·• •.•••. r
'".6

•••.••

_ ..,.-"
.
.••~4'

"
_-

-,..-
».
.•. .-.
...~-,
.~.....-.~".... .•...•~~ ....--....
~ ---.~........
....
, ~.....
..
,.".',
. .
"

-
.
9 Técnicas de soporte

Usuarios informáticos
Tipos de usuarios Usuarios finales
Usuarios expertos

Documentación técnica: instalación,


configuración, desinstalación
Formación del usuario Documentación
Guías de usuario: tareas habituales,
solución de errores típicos

Objetivos, distribución de los toreos


Formación del usuario Cursos de formación: motivación,
organización, evaluación

El mantenimiento como parte del ciclo de


Importancia y funciones vida de uno aplicación
del mantenimiento Funciones
Objetivos

Mantenimiento de aplicaciones
Correctivo
Evolutivo
Adaptativo
Tipos de mantenimiento
Preventivo
El contrato de mantenimiento: función y
contenidos

Asistencia y soporte técnico --c Ayudas

Asistencia al usuario
Ayudas on-line, FAQ, visitas guiados
Manuales de consulta

Presencial
Telefónica
Remoto
Departamento de explotación

Tipos: técnicos, inspecciones, auditorías de


Revisiones
softwore
Revisiones y actualizaciones
Pruebas previos a la actualización:
Actualización regresión e impacto
Normas y posos previos a la actualización

Seguridad: copias, accesos, seguridad


Prevención
externo

Detección, aislamiento e identificación del


problema
Prevención, detección Detección Problemas típicos: dificultad en arrancar,
y solución de problemas lentitud, borrado occidental de datos,
bloqueos, virus, problemas de hardware

Soluciones típicas: ficheros de


configuración, registro de Windows,
reinstalación, desinstalación, restauración
Solución
~~\ .,\~~~~, \<::>\~<::>\~<::>
, ~<::><ic:.<¡,
<i~ c:.nCl"~e.,
herramientas de comprobación y
diagnóstico, antivirus y programas espía

330
Técnicas de soporte 9

Comprueba tu cprendizcje

o 1. Formación de los usuarios 12. Estamos en verano y se plantea la sustitución


del programa informático de focturación y
1. Enumera alguno de los posibles contenidos de contabilidad por otro más moderno. ¿Cuál
la documentación técnica que acompaña a una sería, a tu entender, el momento ideal para el
aplicación informática. Especifica al menos tres cambio? ¿Por qué? ¿Qué procesos deberían
de ellos. llevarse a cabo mientras tanto? Diseña una
2. Explica cuáles deben ser, a tu juicio, los apartados especie de calendario de la actualización.
básicos (al menos tres) de una guía de usuario. ¿Cuál sería la fecha ideal para empezar a tra-
bajar con la nueva aplicación? Razona la res-
3. ¿Crees que es necesaria una guía de instalación puesta. ¿Qué procesos previos, una vez comple-
cuando un producto se presenta en un soporte tada la instalación, podrían irse desarrollando
autoejecutable? Razona la respuesta. mientras tanto?

2. Mantenimiento de una aplicación 5. Prevención, detección y solución de problemas


4. ¿En qué momento de su ciclo de vida se produce 13. Accede a la carpeta c: \Archivos de programa
el paso de una aplicación informática a la fase y comprueba si todas las subcarpetas que con-
de mantenimiento? ¿Cuál es el objetivo de dicha tiene se corresponden con aplicaciones que uti-
fase? lizas normalmente, como lo muestra la figura
5. ¿Qué posibles acciones podrían incluirse en un siguiente. ¿Cuál sería el procedimiento correcto
acuerdo de mantenimiento preventivo entre un para eliminar las carpetas que no uses? ¿Sería
servicio técnico y la empresa cliente? Enumera al suficiente con eliminar manualmente la carpeta
menos tres de ellas. desde el Explorador de Windows?

3. Asistencia al usuario y soporte técnico


6. ¿En qué consiste una visita guiada, como método
de ayuda para la utilización de una aplicación
informática? ¿De qué forma puede producirse la
Tarcas del
-
sIStema
-
I~
_ ..
L)Acoustica
rm-
I..:..:..:.J

CD label Mabr
~AcDUstk:.!I to'P3 Audo folxer
Tanaño TIPO
(.ypetade~
ClIrpetade erdwos

--
Tareas de e-etavc y carpeta Acoustic~ /'tt:a3 To WlIVe Conv." c...••••do_
participación del usuario? Adobe carpetade~
::; OeM fY.IeVacarpeta Aheo>d C«petodo_
P\tjcar este c<lfpeta en Web
7. Explica en qué consisten las FAQ. ¿Qué diferen- ~ Comp.!Irtlrestacarpeta App!& Software Update
Carpeta de ardVYos
C.vpetade~
Carpeta de trdM:ls
cia hay entre una lista de FAQ y un manual de ArcHvosCOll'lU'leS
ATlTectnoIor¡¡!es C«pet:a de erdWos
CarpetadellrCfi...as
consulta on-line? ¿Cómo se confeccionan y actua- Otros sitios

lizan las listas de FAQ?


8. ¿En qué consiste el acceso remoto y qué ventajas
oWo OiscoIocal(C:)

:J"'-'"
i:)Doa.mI!ntOSCOlTlPal'tidos:
,.-
A"'2!Mj
avl_ved

Qar~anG8lAN
(.ypmde~
Carpetade~
carpeta de ardirrrooas
ClIrpeta de arc:tirwcs

tiene respecto a la asistencia presencial o tele- 14. Formas parte de un departamento de exploto-
fónica? ¿Es aconsejable tener siempre activada ción, y tu misión principal es encargarte de la
dicha particularidad del sistema operativo? seguridad en todos sus aspectos. La empresa
9. Accede a la ayuda de cualquier producto de tu cargo tiene varias delegaciones por todo e
la suite Office y describe los diferentes tipos de país, con un servidor central en Madrid al que
ayuda que encuentras. ¿A qué menú o apartado se conectan todos los usuarios para realiza'
has entrado para localizar el acceso a la ayuda? ciertas tareas, aunque parte de la informació
se guarda en los ordenadores locales. Enumer
4. Revisión y actualización algunas de tus tareas principales.
15. Busca en Internet alguna página que permi
10. ¿Qué tipo de sistema operativo tienes instalado
realizar una comprobación antivirus gratis y o
en tu ordenador? ¿Qué opciones de actualiza-
line, sin descargar ni instalar ningún produc
ción ofrece tu sistema operativo?
adicional. ¿Qué ventajas tiene respecto a I
11. ¿Qué diferencia hay entre una revisión de desa- adquisición de un programa antivirus? ¿Q é
rrollo, una revisión de mantenimiento y una inconvenientes? ¿Se garantiza la seguridad si
auditoría informática? ¿Cuál de ellas resulta plemente realizando este tipo de comprobaci
más completa? nes periódicamente? Razona la respuesta.

También podría gustarte