Está en la página 1de 141

Hermosillo, Sonora, Enero del 2017

M.D.E. Carmen Yadira Atondo Sánchez


M.D.E. Celia Guadalupe Gonzalez Zazueta
M.E.B.C. Elizabeth Guadalupe Márquez Tapia

Miguel Ángel Velasco González


Directorio

Lic. Amós Benjamín Moreno Ruiz


Director General

Mtro. Jorge Alfonso Rascón Enríquez


Director Académico

Lic. Marco Octavio Hilton Reyes


Director Administrativo

C.P. Genaro Gómez Carranza


Director de Finanzas

Lic. Arnoldo Rafael Molina Borboa


Director de Planeación

Lic. Lauro Grijalva Abreu


Director de Vinculación

C.P. José Jesús Cañez Valdez


Director del Órgano de Control
Formación Profesional Soporte y Mantenimiento

34 17
CONTENIDO

Terminología básica de soporte técnico 9

Características y habilidades del personal que


10
brinda soporte técnico
UNIDAD I

SOPORTE TÉCNICO Tipos de clientes 14


PRESENCIAL

8
Tipos de comunicación en soporte técnico 17

Niveles de soporte técnico 20

Categorías de soporte técnico 22

Presupuesto de servicio 25

Soporte técnico presencial 32

Documentos de control de soporte técnico 51

Herramientas del soporte técnico a distancia 69


UNIDAD II

SOPORTE TÉCNICO A Comercio electrónico 74


DISTANCIA

67 Soporte técnico a distancia 96

7
INTRODUCCIÓN

MÓDULO III. Proporciona soporte técnico presencial o a distancia en software de aplicación y


hardware de acuerdo a los requerimientos del usuario de la carrera de soporte y mantenimiento
de equipo de cómputo tiene como propósito desarrollar la habilidad de brindar soporte técnico
presencial o a distancia para software y hardware considerando las necesidades de los
usuarios.

Este libro es de gran utilidad en tu proceso de aprendizaje, contiene actividades que deberás
realizar de manera individual mientras que en algunas otras, colaborarás con otros compañeros
formando equipos de trabajo bajo la guía de tu profesor. No abarca todos los temas pero si los
principales, por lo que se requiere, consultar otras fuentes de información para una mayor
profundidad de cada uno de ellos.

El libro está estructurado en dos unidades, en la primera unidad se identifican y se aplican los
elementos requeridos para brindar soporte técnico presencial de acuerdo a los requerimientos
del usuario.

En la unidad dos se conocen y se aplican las herramientas necesarias para brindar soporte
técnico a distancia de acuerdo a los requerimientos del usuario.

En el contenido de estas unidades, se relaciona la teoría con la práctica, a través de ejercicios,


actividades de aprendizaje, prácticas de laboratorio, instrumentos de evaluación, entre otras
actividades encaminados a apoyar en el desarrollo de las competencias requeridas por los
alumnos que cursan esta asignatura.

Seguros de que harás de este material, una herramienta de aprendizaje, te invitamos a realizar
siempre tu mayor esfuerzo y dedicación para que logres adquirir las bases necesarias, para tu
éxito académico.

8
Unidad I
SOPORTE TÉCNICO
PRESENCIAL

Competencias
Competencias genéricas:
CG4: Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la
utilización de medios, códigos y herramientas apropiados.

CG10: Mantiene una actitud respetuosa hacia la interculturalidad y diversidad de creencias,


valores, ideas y prácticas sociales

Competencias disciplinares:
CD3: Plantea supuestos sobre los fenómenos de su entorno, con base en la consulta de diversas
fuentes.

CD4: Obtiene, registra y sistematiza la información para responder a preguntas de científico,


consultando fuentes relevantes y realizando experimentos pertinentes.

9
 Conoce la terminología básica de soporte técnico para brindar un servicio de calidad
 Identifica las características y habilidades del personal que brinda soporte técnico para
un servicio de calidad.
 Utiliza los tipos de comunicación y de servicio para brindar de manera eficiente el
soporte técnico presencial de calidad.
 Identifica los tipos de clientes a recibir soporte técnico presencial para proporcionar
servicio de calidad.
 Interpreta los niveles de soporte técnico presencial para brindar de manera eficiente
servicio de calidad.
 Clasifica las Categorías de soporte técnico presencial para brindar un servicio de
calidad.
 Elabora un presupuesto de servicio para brindar de manera eficiente el soporte técnico
presencial.
 Brinda soporte técnico presencial de acuerdo a los requerimientos del usuario para
proporcionar un servicio de calidad
 Identifica los tipos de bitácora para brindar soporte técnico de manera presencial.
 Determina los requisitos de una bitácora de control para brindar soporte técnico de
manera presencial de calidad.
 Clasifica los tipos de documentos de control para para brindar soporte técnico de
manera presencial de calidad
 Elabora la documentación de control de soporte de acuerdo a los requerimientos del
usuario para brindar soporte técnico de manera presencial.

10
A continuación se presentan una serie de preguntas de opción múltiple sobre soporte técnico
presencial o a distancia, subraya la respuesta que consideres correcta.
1.- Es un rango de servicios que proporcionan asistencia con el hardware o software de una
computadora, o algún otro dispositivo electrónico o mecánico.
a) Soporte técnico b) Soporte mecánico c) Soporte preventivo d) Soporte correctivo

2.- Tiene la función de ayudar al usuario a resolver un determinado problema con algún
producto en vez de entrenar o personalizar:
a) Servicios de b) Objetivos de c) Características de d) Clases de Soporte
Soporte técnico Soporte técnico Soporte técnico técnico

3.- En este paso del procedimiento de soporte técnico se documenta detalladamente el cierre
del servicio para que enriquezca la base del conocimiento de la empresa y pueda ser utilizada
como una solución sugerida para un próximo servicio.
a) Cierre exitoso del b) Identificación y c) Preparación de la d) Documentación
incidente solución de solución del incidente
problemas
4.-El soporte técnico se puede dar por distintos tipos de medio y este es el más común:
a) Teléfono b) Correo electrónico c) Chat d) Técnico
5.-Este debe poseer excelentes habilidades interpersonales y aptitudes comunicativas eficaces
tanto orales como escritas:
a) El técnico de b) El desarrollador de c) El usuario d) El analista
Soporte software

6.-¿ Se trata de una guía que ayuda a entender el funcionamiento de algo:


a) Manual de b) Manual de c) Manual de usuario d) Manual de
políticas hardware garantía

7.- ¿Es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio
público, privado o empresarial?
a) Técnico b) Administrador c) Usuario d) Servidor

8.- Este es el nivel básico de soporte técnico, los conocimientos con los que cuenta el
profesional son: Formateo de computadoras, instalación de paquetería y cambios de piezas de
computadoras.
a) Nivel/Tier 1(T1/L1) b) Nivel/Tier 2(T2/L2) c) Nivel/Tier 3(T3/L3) d) Nivel/Tier 4(T4/L4)

7
9.-Este usuario cuenta con los conocimientos básicos como desfragmentaciones, escaneos de
antivirus, actualizaciones de sistema operativo, etc.
a) Domestico b) Empresarial c) Educativo d) Avanzado

10.- Es un conjunto de operaciones informáticas, independientes entre sí, físicas o lógicas, que
permiten restablecer un disco duro a su estado original:
a) Desfragmentación b) Formatear c) Restaurar d) Particionar

11.- Este servicio se efectúa en discos duros que han perdido la información por diversas
causas: Formateo, daño físico del disco, borrado accidental y otras.
a) Recuperación de b) Configuración de c) Instalación de d) Mantenimiento a
información borrada red controladores Software
12.- A la computadora de Brenda se le descompuso el disco duro y le gustaría repararla pero
necesita tener una noción del costo y tiempo que tardaría la reparación ¿Cómo se le conoce a
este procedimiento?
A) Mantenimiento B) Empresa C) Presupuesto D) Mantenimiento
preventivo proveedora de correctivo
servicio

8
TERMINOLOGÍA BÁSICA DE SOPORTE TÉCNICO
Soporte se utiliza para nombrar a algo que brinda un respaldo,
que puede ser físico o simbólico. Lo técnico, por otra parte, se
asocia a aquello que se aplica en la ciencia o una disciplina
artística.
El soporte técnico, se puede definir como un servicio que
brindan las empresas para que sus clientes puedan utilizar de
forma eficiente sus productos o servicios. La finalidad del soporte
técnico es ayudar a los usuarios para que puedan resolver
algunos problemas con respecto a un producto o servicio.
Además se considera como un factor importante que permite extender la vida del mismo
equipo, prevenir fallas en la Pc, y garantizar que está obteniendo el máximo rendimiento ya que
con el uso y el tiempo, el equipo sufre un deterioro de software y posibles daños al hardware
ocasionados por la temperatura o acumulación de polvo provocando que la computadora sea
lenta o incluso perdida de datos.
También se puede definir al soporte técnico como un rango de servicios que proporcionan
asistencia con el hardware o software de una computadora, o algún otro dispositivo electrónico
o mecánico. En general los servicios de soporte técnico tratan de ayudar al usuario a resolver
determinados problemas con algún producto en vez de entrenar o personalizar.
La mayoría de las compañías que venden hardware o
software ofrecen soporte técnico de manera telefónica o en
línea. Las instituciones y compañías por lo general tienen
sus propios empleados de soporte técnico. Existen a su vez
múltiples lugares libres en la web respecto a soporte
técnico, en los cuales los usuarios más experimentados
ayudan a los novatos.
El soporte técnico se puede brindar de distintas formas, incluyendo el correo electrónico, chat,
software de aplicación, faxes, y técnicos, etc. clasificándose en dos tipos:
 Soporte técnico presencial: Es aquella asistencia que se proporciona a cualquier usuario
que presente un desperfecto, anomalía, daño o problema en su computadora. Se
proporciona al hardware y software en el lugar donde se encuentre el equipo de cómputo.
Consiste en que haya contacto entre el técnico y la computadora a reparar.

 Soporte técnico a distancia: Consisten en una asistencia que se proporciona a cualquier


usuario para su equipo de cómputo a largas distancias a través de línea telefónica, internet
o cualquier otro tipo de contacto, por lo que podemos identificar algunos tipos:
 Aéreo: es el que te permite navegar por todo la computadora de un usuario utilizando
algún programa en busca del problema detectado.
 Auxiliar: es el que da por medio de alguna persona que se presta a
dar soporte pero debes de estar consciente de que el equipo
puede que no quede bien porque no es un técnico profesional.
 Remoto: se puede ejecutar en algunos S.O. que ya lo trae
instalados o lo puedes descargar para que un técnico pueda tener
acceso a la pantalla de tu computadora para reparar el problema.
 En línea: es el que se da a través de correos electrónicos, chat,
páginas web, etc. para ayudar a un usuario a resolver sus problemas diciéndole como lo
debe de hacer paso por paso para que el problema se resuelva correctamente.
 Asistencia telefónica: este es el más común, es el que mayormente ponen en práctica las
empresas, este se puede hacer en el nivel 1 y 2. Ya que el nivel 3 solo se puede dar por
medio de un técnico de manera presencial.
 Video llamadas: este suele ser más útil que todos los demás a excepción del remoto, ya
que puedes tener un contacto muy visible y fácil de lo que el técnico te explica y poder
hacer y manejar las cosas con mucha más exactitud, por ejemplo se puede usar el
Skype.
 Blog. Es una página web en la que se publican regularmente artículos cortos con
contenido actualizado y novedoso sobre temas específicos o libres. Los artículos de un
blog suelen estar acompañados de fotografías, videos, sonidos y hasta de animaciones y
gráficas que ilustran mucho mejor el tema tratado. En pocas palabras, un blog es un
espacio en internet que puedes usar para expresar tus ideas, intereses, experiencias y
opiniones.
 Redes Sociales. Estas son comunidades virtuales donde sus usuarios interactúan con
personas de todo el mundo con quienes encuentran gustos o intereses en común.
Funcionan como una plataforma de comunicaciones que permite conectar gente que se
conoce o que desea conocerse, y que les permite centralizar recursos, como fotos y
vídeos, en un lugar fácil de acceder y administrado por los usuarios mismos.

Después de realizar la lectura del texto anterior comenta con tu profesor y compañeros los
conceptos de soporte, técnico y soporte técnico, así como los tipos de soporte. Enseguida
elabora un mapa mental en tu cuaderno para identificar los conceptos de soporte técnico, esta
actividad debe ser evaluada con una matriz de valoración.

CARACTERÍSTICAS Y HABILIDADES DEL PERSONAL QUE BRINDA SOPORTE TÉCNICO

Cualidades que debe tener alguien que trabaja en soporte


técnico:
Una persona que trabaja dando servicio de soporte técnico en una
empresa es responsable de corregir problemas de programas,
hardware y redes. Para ser un buen técnico de soporte técnico debes
saber trabajar bien con otros, incluyendo a los clientes. Por otra parte,
se tiene la oportunidad de ayudar a los que lo requieran y con ello
aprenden más acerca de la tecnología de la cuál tienen que proveer
la ayuda.
En la mayoría de las empresas, sin importar su naturaleza, tamaño o especialización se van a
considerar elementos similares en relación a las características que deben tener los
trabajadores que atienden a los clientes.
A continuación se describen algunas de las cualidades que una persona que trabaja como
técnico en soporte debe tener:

10
Conocedor: Una de las principales cualidades que debe tener un empleado de soporte
técnico es un conocimiento amplio de programas, sistemas operativos, computadoras,
impresoras y otros accesorios que la empresa disponga para trabajar. Para poder
responder a preguntas y dar solución a problemas de una manera rápida, los encargados
de esta área deben conocer los problemas, comunes y no tan comunes, a los que los
clientes se exponen diariamente, por ejemplo la pérdida de archivos, infecciones por virus,
problemas de conexión a la red y problemas de compatibilidad con los sistemas operativos.
Organizado: Los trabajadores de soporte técnico deben ser organizados. La mayoría de
los técnicos deben llevar un registro diario de todas las llamadas y de todos los clientes que
recibieron. También deben tener organizadas todas las partes de reparación y discos de
programas para que todos los empleados las puedan encontrar fácilmente. Si no existe
organización, la multitarea no puede ser llevada a cabo. Además de tener organizado el
equipo y los registros también tienen que elegir sus prioridades para hacer su trabajo de la
mejor manera posible.
Habilidades de comunicación: La comunicación es vital ya que deben comunicarse de
una manera clara y efectiva, lo que significa que tienen que escuchar los problemas y hacer
preguntas para aclarar las dudas. Tan importante es la comunicación escrita, como lo es la
verbal ya que la habilidad de comunicación escrita es necesaria para llevar los registros,
mandar correos electrónicos y crear un diario de incidentes inusuales.
Habilidad de razonamiento: Otra importante cualidad para un asesor de soporte técnico
es tener habilidades de razonamiento bien desarrolladas, porque deben resolver
problemas, determinar una solución con relación entre costo y efectividad, y reconocer
problemas potenciales de los ya existentes. La habilidad de razonamiento ayuda a los
técnicos a encontrar la mejor solución a cualquier problema con facilidad.
Formación continua: Los asesores de soporte técnico tienen que saber cómo investigar
problemas que no hayan visto antes para poder aprender la solución correcta. Para poder
estar al día tienen que investigar acerca de tecnología nueva, cómo sistemas operativos y
programas nuevos. Puede que para ésta tarea tengan que tomar clases o buscar investigar
en libros y en Internet.
Instructores: Así como la habilidad de resolver problemas es muy importante, también lo
es tener la habilidad de ser buenos instructores para poder enseñar a los clientes cuál fue
la causa del problema y cómo evitar que pase en el futuro. Esto permitirá que las
computadoras de los clientes funcionen mucho mejor.1
Además se los técnicos de servicios de soporte trabajan en colaboración con ingenieros
informáticos y ayudan a los clientes o compañeros de trabajo a hacer funcionar los equipos de
cómputo, realizando actividades tales como: instalar, probar, mantener y actualizar el hardware
y software de una PC, ya se sea de forma presencial o a distancia.
Por tal razón vamos a examinar algunas competencias ocupacionales serán necesarias
considerar para ellos y con base en ello predefinir un perfil ideal de personas que deberían
ocupar dichos cargos.
Podemos definir que una competencia ocupacional debe permitir asumir el rol que le
corresponde al colaborador en los mejores términos, de tal suerte que el desempeño que esté
tenga le permita tomar las decisiones correspondientes sin importar el contexto en que se
encuentre en ese momento. Pudiendo ser posible ya que las competencias no solo deben

1
http://www.ehowenespanol.com/cualidades-debe-alguien-soporte-tecnico-lista_369092/

11
alimentarse de aspectos técnicos sino de valores que las personas asumimos desde muy
pequeños y que se incorporan en nuestro esquema de vida. Por ello es que en el caso del
personal de servicio al cliente, las competencias tienen una gran importancia para su
desempeño laboral.
Bajo esta perspectiva se podrían determinar algunas competencias que deben tener los
técnicos de servicio al cliente, por lo que vamos listar algunas de ellas a continuación: 2
 Tolerancia: Vamos a entender por tolerancia la capacidad del
manejo de la frustración de parte del personal, por ello se espera
de ellos:
o Manejo eficiente de clientes difíciles.
o No asumir como algo personal lo que le sucede en su puesto
de trabajo.
o Visualizar a cada cliente en forma independiente, todos los
clientes son diferentes.
o Mantener la objetividad, las emociones y sentimientos bajo control.
o Tener dominio de la situación ante un cliente.
o No responder con enojo, con gritos o con golpes.

 Empatía: Habilidad de ponerse en los “zapatos del cliente” estar del “otro lado” del
mostrador y reconocer las necesidades y deseos de estos. Para ello se espera de los
colaboradores:
o Saber escuchar con atención.
o Interpretar lo que el cliente nos dice en aspectos concretos y relativos a nuestra labor.
o Confirmar con el cliente lo que nosotros interpretamos, para validar la información.
o Buscar la mejor solución para el cliente.
o Indicarle al cliente las opciones que poseemos para ayudarle.
o Mantener “línea abierta” en todo momento con el cliente.

 Comunicación: Capacidad de establecer una relación reciproca en el manejo de la


información. Esperamos que posea las siguientes características:
o Utilizar un lenguaje acorde con el cliente que este atendiendo.
o Permitir que el cliente pueda hablar.
o No responder sin tener clara la necesidad del cliente.
o Hablar claro y concreto.

 Capacidad técnica: Es el conjunto de conocimientos y valores empresariales que son la


razón de ser de la organización. Para ello se espera de los colaboradores de servicio lo
siguiente:
o Conocimientos profundos sobre los productos y servicios que
se comercializan.
o Conocer sobre los productos y servicios de las empresas
competencias.
o Conocer la estructura y procesos de su organización.
o Conocer a sus clientes.

 Resultados: Es la habilidad en lograr con eficiencia y eficacia las necesidades de nuestros


clientes. Para ello se espera lo siguiente:

2
http://www.gestiopolis.com/competencias-del-personal-de-servicio-al-cliente/

12
o Reconocer con claridad las necesidades de los clientes.
o Brindar la mejor solución al cliente, sin que afecte los intereses de la empresa.
o Responder no solo con diligencia sino en un tiempo prudencial.
o Al tomar decisiones buscar las más rentables para la organización y para el cliente.
Un técnico en soporte además de cumplir con algunas cualidades y competencias también
debe cubrir algunas funciones o actividades laborales:
Ofrecen soporte tanto a compañeros de la propia empresa como a clientes externos.
Dan consejos sobre todos los aspectos relacionados con la configuración y el uso de los
ordenadores. Pueden proporcionar apoyo a través de una línea telefónica de ayuda,
contestando a preguntas sencillas y a problemas complejos y de elevada especificidad
técnica.
Los técnicos informáticos de servicios de soporte también instalan software.
Se encargan de los servicios de mantenimiento y revisión periódica de los
equipamientos informáticos para minimizar las averías y fallos. Este trabajo consiste en
la realización pruebas rutinarias, y la identificación de averías, que a menudo se
solucionan mediante la sustitución de las piezas defectuosas. También se encargan de
actualizar equipamientos antiguos.
Si el equipamiento se estropea y deja de funcionar, se puede avisar
al servicio de apoyo informático para que se ocupe de diagnosticar
y reparar errores menores in situ y al momento. Sin embargo, puede
que tengan que consultar los errores más complejos con el
fabricante del producto informático.
Pueden trabajar en otros equipamientos relacionados, como
impresoras y escáneres.
Asimismo, se encargan de identificar el potencial de desarrollo del software y las
oportunidades de ventas para el futuro. Pueden dedicarse a la investigación y desarrollo
de sistemas informáticos y deben mantenerse siempre al día con las avances en las
últimas tecnologías.
También son responsables de asegurarse de que los ordenadores tienen el software
antivirus activado.
Los técnicos informáticos de servicios de soporte deben producir material técnico
informático, como los manuales informáticos, así como explicar a los clientes el
funcionamiento del software que han adquirido.
En ocasiones deben visitar las instalaciones del cliente para solucionar problemas
informáticos

Y por último señalaremos los puntos que debe cubrir como perfil profesional por lo que para ser
técnico informático de servicios de soporte se necesita:
 Una formación técnica sólida en TIC.
 Estar bien informado acerca de los productos o servicios prestados a los clientes, así
como mantenerse al día sobre los nuevos avances en nuevas tecnologías.
 Un conocimiento extenso sobre hardware y software, ya que ambos pueden sufrir fallos
de funcionamiento.
 Habilidades analíticas y de resolución de problemas.
 Paciencia y perseverancia para resolver problemas.
 Un enfoque lógico y metódico del trabajo.
 Tacto y consideración para trabajar con los clientes.

13
 Una gran capacidad de comunicación, sobre todo cuando a la hora de explicar
información técnica a clientes sin formación técnica.
 Ser capaz de mantener la calma bajo presión.
 Un buen estado físico, ya que puede que tenga que trasladar equipamiento desde el
almacén para entregarlo al usuario.
 Habilidades de gestión del tiempo para satisfacer las necesidades de los usuarios y
solucionar problemas con eficacia.
Y si el trabajo incluye desplazamientos a las instalaciones de los clientes se necesitará un
permiso de conducir. Un conocimiento básico de electrónica también puede resultar útil.

Lee en voz alta en el grupo el tema de cualidades de un técnico en soporte, enseguida


apoyados por el docente se reúnen en equipo de 5 personas para elaborar un organizador
grafico donde plasmen los elementos que un técnico docente debe asumir para realizar su
trabajo de forma eficiente y exponerlo ante el grupo. Dicha actividad debe ser evaluada con una
rúbrica.

TIPOS DE CLIENTES
Una forma efectiva de brindar una buena atención y poder
concretar el servicio a una persona, es conociendo de antemano
el tipo o clase de cliente con el que estamos tratando. Veamos a
continuación cuáles son estos tipos de clientes, y cómo
debemos tratar a cada uno de ellos:
1. El cliente difícil: es el cliente exigente, es el cliente que
siempre está quejándose de todo, que siempre encuentra un defecto hasta en el más mínimo
detalle, que nunca queda satisfecho, que cree tener siempre la razón, que no le gusta que lo
contradiga, y que puede hasta llegar a ponerse prepotente y agresivo.
Lo primero que debemos hacer para tratar con este tipo de cliente, es te ner paciencia y
mantener la calma, no caer en sus provocaciones, ni discutir con él.
Debemos mostrar un genuino interés por él, escuchando atentamente sus quejas y
resolviéndolas lo más pronto posible, aceptando elegantemente sus críticas, dándole la razón
aunque en realidad no la tenga, satisfaciendo en lo posible sus
reclamos, etc. Una forma efectiva de lidiar con este tipo de cliente, es
ofreciéndole un excelente servicio al cliente, de tal manera que
sobrepase lo que él esperaba de nosotros.
2. El cliente amigable: es el cliente amable, simpático, cortes, es el
cliente que todo negocio siempre quiere tener, aunque en ocasiones
puede llegar a ser muy hablador, haciéndonos perder tiempo, para tratar
con este tipo de cliente, debemos ser amables y amigables con él,
aunque siempre procurando mantener cierta distancia, es decir, no darle demasiada confianza.
Debemos procurar seguirlo en su conversación y en sus bromas, pero interrumpirlo cortésmente
cuando la conversación se haya prolongado demasiado.
3. El cliente tímido: es el cliente introvertido, callado, en la mayoría de los casos, inseguro e
indeciso. Este tipo de cliente suele tener problemas para decidir su compra, por lo que debemos

14
procurar darle tiempo para que elija el producto indicado, sin interrumpirlo o presionarlo. O, en
todo caso, ofrecerle productos concretos y pocas alternativas, de tal manera que se facilite su
decisión.
Asimismo, este tipo de cliente suele tener problemas para comunicar con claridad lo que está
buscando, por lo que debemos inspirarle confianza y hacerle las preguntas indicadas que lo
ayuden a comunicarse mejor.
Este tipo de cliente, por lo general, suele ser fácil de convencer, pero si le llegamos a vender un
producto que no lo satisface, puede que lo llegue a comprar, pero lo más probable es que no
vuelva a visitarnos más. Por lo que debemos tener cuidado siempre de venderle aquello que
realmente estaba buscando, y procurar asegurarnos de que haya quedado satisfecho. Nunca
aprovecharnos de él.

4. El cliente impaciente: es el cliente que siempre tiene prisa, es el cliente


que quiere que se atienda lo más pronto posible. Este tipo de cliente exige
una atención rápida, sin importar que haya otros clientes que hayan solicitado
el servicio antes que él, y, por lo general, se pone tenso cuando lo hacen
esperar.
Por lo que cuando tratamos con este tipo de cliente, debemos hacerle saber
que hemos comprendido que tiene prisa, y procurar atenderlo lo más pronto posible.
5. El cliente discutidor: es agresivo por naturaleza y seguramente no estarán de acuerdo por
cada cosa que digamos, así que debemos solicitarle su opinión, hablarle suave pero firme y
concentrar la conversación en los puntos en que se está de acuerdo.
6. El cliente dominante: Es de acciones rápidas, impaciente, interrumpe y exige razones, es
amigo de discusiones, pertenece a la clase de los eternos descontentos, le gusta tomar
decisiones, llegando a ser egoísta y creerse superior a los demás, le gusta hablar fuerte y se
muestra brusco, sarcástico e incluso agresivo y sus quejas son desproporcionadas con relación
a error cometido.
A este tipo de clientes debemos atender sus posibles reclamos, escuchar con paciencia y
conservar la calma y el buen humor, enseñarle los catálogos de servicios que se ofrecen, la
información ha de ser breve y pregunte poco, no le discuta, y menos asuntos ajenos al servicio
y finalmente realice alguna sugerencia tratando de que él la acepte como propia y la defienda
como tal.
7. El cliente vanidoso y sabelotodo: Este presume saberlo todo
y pretende darle lecciones al mundo de cualquier tema, trata
siempre de demostrar su competencia, contradice o pone en duda
sus afirmaciones.
Se debe tratar con elogios y ponerlo en las nubes, sobre todo en
presencia de sus amigos, acoger con interés sus opiniones e
ideas, sea paciente y atento, no se deje intimidar, no lo contradiga
y no permita que se excite, ni se desconcierte, sobre todo brindarle rápido el servicio para que
se vaya lo más pronto posible.
8. El cliente técnico: Este cliente sabe igual o más de nuestros servicios, sabe y exige lo que
mejor sirva a sus propósitos y se detiene en pequeños detalles.
Por lo tanto hay que evitar hacerle recomendaciones, argumente con exactitud y buena fe;
conteste con precisión matemática sus preguntas y pídale su opinión sobre los servicios.

15
Además es imprescindible que al prestar un servicio técnico al cliente tengamos conocimiento
de algunas reglas o consejos para brindar una mejor atención a dichas personas.3

En equipo de 4 personas debes hacer un socio drama para representar un tipo de cliente
asignado por tu profesor y presentarlo en el grupo, tomando en cuenta las reglas o
recomendaciones establecidas en la actividad anterior. Siendo heteroevaluada esta actividad
con una matriz de valoración.
Completa la siguiente tabla escribiendo en las columnas lo que se solicita en cada una de ellas
para identificar cada tipo de cliente que se puede presentar al proporcionar el servicio técnico y
como atenderlo.

Recomendaciones para
Tipo de cliente Características
su atención

3
Manual de atención al cliente, Pontificia Universidad Católica Sede en Esmeraldas – PUCESE, Quito, abril de 3013.

16
Realiza un documento con las reglas o recomendaciones que utilizan al menos 3 empresas
que presta servicios de soporte técnico, para dar un mejor servicio al cliente y que este quede
satisfecho, y compártelas en una plenaria guiada por tu profesor a los compañeros de grupo.
Dicha actividad será coevaluada con una guía de observación.

TIPOS DE COMUNICACIÓN EN SOPORTE TÉCNICO


Comunicación en el soporte técnico presencial:
Un cliente es cualquier persona que tiene una necesidad o deseo por
satisfacer, y que tiende a solicitar y utilizar los servicios brindados por
una empresa o persona que ofrece dichos servicios por tal motivo se
consideran cuatro factores que se deben tomar en cuenta para una
buena atención al cliente, que son: presentación personal, sonrisa,
amabilidad y educación, ya que dicha atención en el servicio
constituye una de las bases fundamentales para el éxito y desarrollo
de una empresa en el mercado.
Atención y servicio no son lo mismo, el cliente se fija en todos los
detalles y reacciona ante ellos, así que debes conocer los cinco
elementos básicos a valorar para mantener un eficiente control sobre los procesos de servicio al
cliente y son:
 Elementos tangibles: Las herramientas y equipos de la empresa, la presentación del
personal y los materiales de comunicación.
 Cumplimiento: Implica desarrollar el servicio prometido oportunamente, es decir, lo que
el técnico ofrece en palabras lo cumpla con la solución del problema.
 Disposición: Es ayudar al cliente a solucionar el problema proporcionándole una
asesoría para que se sienta satisfecho.

17
 Cualidades del personal: El técnico debe demostrar que es competente en su trabajo y
capaces de inspirar confianza.
 Empatía: Debe identificar y/o conocer al cliente para entender sus necesidades y
mantener una comunicación positiva y permanente.
Por lo que se recomienda que al estar brindando un servicio de forma presencial tomes las
siguientes precauciones:
1. Evite desviar la mirada de su cliente, ya que si sus ojos se distraen su cerebro también
lo hará.
2. No interrumpa al cliente mientras esta hablado para que pueda entender su problema y
a su vez lo ayude de forma correcta.
3. Realice preguntas bien pensadas para crear un clima de confianza en el cliente y que el
ayude a solucionar el problema.
Ya que al brindar un servicio al cliente se considera que la comunicación es la base de una
buena relación con este para la transmisión de información desde un emisor, hasta un receptor,
por medio de un canal. En la comunicación con el cliente debemos prestar atención tanto a la
comunicación verbal como a la no verbal.
Comunicación verbal: La comunicación verbal utiliza palabras habladas o
escritas para transmitir el mensaje, ésta debe ser coherente con la “vía
oral”, por lo que se recomienda cuidar los siguientes aspectos:
El volumen o intensidad de la voz: Al gritar se producen sonidos muy
desagradables. Cuando la intensidad de la voz disminuye, el ambiente
se hace confidencial. Nunca se hablará en voz demasiado alta.
El acento: Ha de utilizarse para pronunciar con claridad.
El tono y la entonación: No es conveniente mantener el mismo tono en la conversación,
cada momento requiere cierta entonación predominante.
El uso del lenguaje: No es conveniente utilizar tecnicismos o vulgarismos con el cliente.
Utilizando el lenguaje correctamente, hemos de adaptarnos a su vocabulario y colocarnos a
su nivel.
Saber escuchar: Escuchar no consiste simplemente en callarse y oír. Una escucha eficaz
es un medio para establecer el clima de confianza entre el cliente y prestador de servicios.
Comunicación no verbal: Este tipo de comunicación llamado “lenguaje
corporal”, se produce en situación cara a cara, ya que la comunicación es
a partir de los gestos que expresan emociones y sentimientos. Los
mensajes no verbales pueden cumplir dos funciones principales:
reemplazar las palabras y repetir lo que se dice (adiós con palabras y
adiós con la mano), y se recomienda cuida los siguientes aspectos:
Expresión facial: Para el prestador de servicios es conveniente conservar la sonrisa, pues
demuestra acuerdo y entendimiento con quienes la intercambian.
Contacto ocular: La mirada puede abrir o cerrar los canales comunicativos. Es una señal de
comunicación, mientras que una mirada directa, pero no insistente, ni fija, puede ser un
gran apoyo en la situación de comunicación con las personas.
Gestos y movimientos con el cuerpo: De todas las partes del cuerpo las manos son las que
más amplían la expresividad del rostro, ya que a veces contribuyen a esclarecer en
mensaje verbal poco claro.
Postura corporal: Refleja actitudes sobre uno mismo y su relación con los demás.

18
REFLEXIÓN:

1. ¿Por qué crees que se debe brindar los servicios utilizando dos tipos de
comunicación?

2. ¿Por qué es importante que exista una buena comunicación entre el técnico
que brinda soporte y la persona que lo recibe?

3. ¿Qué diferencias existen entre la comunicación verbal y la no verbal

El docente te proporcionará 5 situaciones reales para brindar soporte técnico presencial y a


distancia en los cuales deberás identificar: tipo de soporte, tipo de comunicación y realizar la
justificación de ello. Dichos elementos deben ser plasmados de la forma que se indican en la
tabla siguiente, esta actividad será evaluada con una lista de cotejo.
Tipo de comunicación
Situación Tipo de soporte Verbal/no verbal Justificación

19
NIVELES DE SOPORTE TÉCNICO
Cuando el soporte está debidamente organizado, se pueden dar varios
niveles de soporte, donde el soporte nivel 1 es el que está en contacto
directo con el usuario y que soluciona las incidencias triviales, soporte
nivel 2, daría soporte al nivel que está por debajo y a este nivel llega la
información algo filtrada y así sucesivamente.

El soporte o asistencia técnica está a menudo subdividido en capas, o niveles (tiers), para que
así pueda atender de una forma más eficaz y eficiente a una base de negocio o clientes. El
número de niveles en los que una empresa organiza su grupo de soporte depende
fundamentalmente de las necesidades del negocio, de los objetivos o de la voluntad ya que
conllevará la habilidad para servir de forma suficiente a sus clientes o usuarios.

El motivo que justifica prestar un servicio de asistencia a través de un sistema multinivel en


lugar de un grupo general de soporte es proporcionar el mejor servicio posible de la forma más
eficiente. El éxito de la estructura organizativa depende enormemente de la capacidad del
equipo técnico de comprender su nivel responsabilidad y compromiso, sus compromisos de
tiempo de respuesta al cliente y del momento y forma en la que resulta apropiado escalar una
incidencia y hacia qué nivel.

La estructura más generalizada de servicio de asistencia multinivel se conforma sobre cuatro


niveles de soporte.
A. Soporte de Nivel/Tier 1(T1/L1)
Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. Es
sinónimo de soporte de primera línea, suporte de nivel uno, soporte de front-end, linea 1 de
soporte y otras múltiples denominaciones referentes a las funciones de soporte de nivel técnico
básico. El principal trabajo de un especialista de Tier I es reunir toda la información del cliente y
determinar la incidencia mediante el análisis de los síntomas y la determinación del problema
subyacente. Cuando se analizan los síntomas, es importante para el técnico de soporte
identificar qué es lo que el cliente está intentando llevar a cabo de forma que no se pierda
tiempo “intentando resolver un síntoma en lugar de un problema”. Una vez que se ha logrado
identificar el problema subyacente, el especialista puede comenzar a prestar la verdadera
asistencia iterando de forma ordenada sobre el catálogo de posibles soluciones disponibles.
Los especialistas de soporte técnico en este grupo habitualmente manejan problemas simples
de resolución sencilla, “posiblemente haciendo uso de algún tipo de herramienta de gestión del
conocimiento.” Esto incluye métodos de resolución de problemas como la verificación de
incidencias en las líneas físicas, resolución de problemas de usuario y contraseña,
instalación/reinstalación básica de aplicaciones software, verificación de configuración
apropiada de hardware y software, y asistencia mediante la navegación de menús de
aplicación. El personal a este nivel tiene un conocimiento entre básico y general del producto o
servicio y no siempre ha de tener la competencia necesaria para resolver problemas complejos.
No en vano, el objetivo de este grupo es manejar entre el 70%-80% del de los problemas del
usuario antes de concluir en la necesidad de escalar la incidencia a un nivel superior.

20
En otros sectores (como la banca, tarjetas de crédito, telefonía móvil, etc.) el soporte de 1er
nivel es gestionado por call centers que operan en horarios extensos (o 24x7) y actúan como
punto de entrada inicial de todas las peticiones de los usuarios y, en el caso de que sea
necesario, se encargan de la creación de la incidencia para notificar a otras unidades/equipos
de negocio que se encarguen de atender las peticiones del usuario (proporcionar un nuevo PIN,
bloquear tarjetas de crédito robadas, móviles, etc.).

En algunos sectores, el soporte de 1er nivel en realidad requiere muy buen conocimiento de los
productos y de los términos y condiciones ofrecidas por el negocio más allá de los
conocimientos técnicos propiamente dichos.
Este es el nivel básico de soporte técnico. Los conocimientos con los que cuenta son: Formateo
de computadoras, instalación de paquetería y cambios de piezas de computadoras

B. Soporte de Nivel/Tier 2(T2/L2)


Está basado especialmente en el grupo help desk, donde sus integrantes hacen soporte técnico
teniendo en cuentas áreas del conocimiento más especializadas en el área computacional. De
esta manera, se deduce que el soporte de segundo nivel lo realizan personas especializadas en
redes de comunicación, sistemas de información, sistemas operativos, bases de datos, entre
otras. Este nivel tiene por lo menos 1 año en el área de soporte y cuenta con los conocimientos
de nivel 1 y con conocimientos de recuperación de información nivel Software, manejo de
paquetería de oficina a nivel básico y configuración de redes inalámbricas y cableado en grupos
de trabajo. Actualmente se usan manuales o guías donde se muestran los pasos que el usuario
debe seguir para resolver, dicho problema, en caso de no llegar a la solución se pasara a un
soporte en sitio.

C. Soporte de Nivel/Tier 3(T3/L3)


Habitualmente los sistemas de mantenimiento se gestionan con un máximo de tres niveles,
siendo el tercer nivel, el de mayor capacidad para resolver problemas, llegando a este nivel, los
problemas técnicos de mayor calado o de resolución más avanzada.

Es sinónimo de nivel 3, soporte de back-end, la línea de apoyo 3, el apoyo de alto nivel, y varias
otras denominaciones que denotan los métodos de solución de problemas a nivel de expertos y
de análisis avanzado. Los individuos asignados a este nivel, son expertos en sus campos y son
responsables, no sólo para ayudar tanto al personal de Tier I y Tier II, sino también para la
investigación y desarrollo de soluciones a los problemas nuevos o desconocidos. Tenga en
cuenta que los técnicos de Nivel III tienen la misma responsabilidad que los técnicos de nivel II
en la revisión de la orden de trabajo y evaluar el tiempo ya cumplido con el cliente para que se
dé prioridad a la gestión del tiempo y se utiliza lo suficiente para resolver dicha incidencia. Si es
posible, el técnico trabajará para resolver el problema con el cliente, ya que puede llegar a ser
evidente que el Nivel I y / o técnicos de nivel II simplemente no descubrieron la solución
correcta. Al encontrarse con nuevos problemas, sin embargo, el personal de nivel III debe
determinar primero, si puede o no resolver el problema y si para resolver el problema, necesita
requerir información de contacto del cliente para que el técnico pueda disponer de tiempo
suficiente para analizar el problema y encontrar una solución. En algunos casos, un tema puede
ser tan problemático hasta el punto donde el producto no se puede salvar y debe ser
reemplazado. Tales problemas extremos también se envían a los desarrolladores originales
para un análisis en profundidad. Si se determina que un problema puede ser resuelto, este
grupo es responsable del diseño y el desarrollo de uno o más cursos de acción, la evaluación
de cada uno de estos cursos en un entorno de caso de prueba, y la aplicación de la mejor

21
solución para el problema. Una vez que la solución se verifica, se entrega al cliente y puestos a
disposición para la solución de problemas y análisis futuros. Este nivel tiene por lo menos 2
años en el área de soporte cuenta con los conocimientos del nivel 1 y 2 y aparte conoce la
reparación de equipo de cómputo y periférico a nivel componente. Cuenta con conocimientos
de Electrónica y es capaz de diagnosticar cualquier fallo, a nivel circuito. Repara Laptops,
conoce a nivel avanzado paquetería de oficina y da soluciones rápidas a nivel de Redes.

D. Soporte de Nivel/Tier 4(T4/L4)


Cuenta con los conocimientos de nivel 1, 2, 3 y aparte maneja la operación de Servidores
Microsoft y Linux, la instalación, configuración, interconexión, administración y operación de los
servidores. Es responsable normalmente del área de Sistemas de una corporación y tiene por lo
menos dos certificaciones en el área.
Un nuevo nivel de especialización que ha nacido hace unos 3 o 4 años, es el nivel 5, que tiene
las siguientes características: Cuenta con todos los conocimientos anteriores y aparte maneja la
operación de enrutadores CISCO o similares, conoce el manejo de SAP y maneja programación
en varios lenguajes. Interactúa con personal extranjero y maneja por lo menos una lengua
extranjera. Es el nivel más avanzado que se tiene catalogado, pero, siempre y cuando tenga las
certificaciones anteriores. Si no cuenta con los conocimientos de niveles anteriores, o por lo
menos 3 certificaciones, sus ingresos se ven seriamente rebajados.4

Realiza un esquema para clasificar e identificar: los niveles de soporte técnico, funciones del
nivel, tipo de puesto, conocimientos que debe tener la persona que preste estos servicios y tipo
de problemas que puede resolver y exponerlo al grupo. Esta actividad debe ser coevaluada con
una lista de cotejo.

CATEGORÍAS DE SOPORTE TÉCNICO


Cuando los usuarios informan acerca de un problema con una PC, en general lo que comunican
es un síntoma que ven. Por ejemplo, si no pueden imprimir un documento.
Como técnico de soporte, su tarea es encontrar la causa del problema. Las causas de los
problemas caen en diferentes categorías, y uno de los primeros pasos en la solución de los
mismos es identificar a qué categoría es probable que pertenezca la falla. En este curso se
describen las siguientes categorías generales de soporte: usuario, hardware, sistema operativo,
conexión en red y software.
Soporte al usuario: Los problemas que crean los propios usuarios
de alguna manera, o que tienen al ejecutar una tarea con la que
no están familiarizados, pertenecen a la categoría de soporte al
usuario. Esta clase de problemas surgen cuando un usuario está
haciendo algo en forma incorrecta. Cuando se presentan
problemas de esta clase, se les llama “error de usuario”.

4
Walker, Gary (2001). IT Problem Management (Harris Kern’s Enterprise Computing Institute Series). Upper Saddle
River: Prentice Hall. pp. 85–113. Google Book Search. ISBN 013030770X.

22
Entre los ejemplos comunes de error de usuario están los siguientes:
El usuario trata de ejecutar una tarea que la aplicación no puede hacer. Por ejemplo, el
usuario trata de crear un texto en colores, en una aplicación que no tiene esa
posibilidad.
El usuario trata de efectuar una tarea que la aplicación sí puede hacer, pero no lo está
haciendo en forma correcta. Por ejemplo, intenta de imprimir un documento usando el
método de teclado Ctrl+P, y la aplicación sólo admite imprimir a través de operaciones
con el mouse.
El usuario no sabe cómo ejecutar la tarea que desea. Por ejemplo, trata de combinar
nombres y direcciones de una lista de correos en un documento de Microsoft Word, pero
no sabe cómo hacerlo.
El usuario ha hecho cambios de configuración en la PC que provocan su funcionamiento
incorrecto. Por ejemplo, ha cambiado opciones de Internet Explorer y ya no se puede
conectar a Internet.
Como técnico de soporte tendrá usted muchas oportunidades de dar soporte al usuario. Es
importante que use la oportunidad para enseñarle a corregir el problema que ha causado, o a
efectuar la tarea que desea en forma correcta. Su actitud al dar soporte al usuario es de
extrema importancia. Usted es un guía y un mentor que comunica conocimientos libremente, y
no un castigador que reprende al usuario por su carencia de conocimientos. Recuerde siempre
que el usuario ha recurrido a usted en demanda de ayuda, y enorgullézcase de su capacidad de
ayudar de manera amigable y cooperativa.
Soporte al Hardware: El soporte al hardware abarca dos
categorías: problemas mecánicos y problemas de hardware.
Los problemas mecánicos son aquellos que implican trabajo
físico de la PC o de sus periféricos. Los de hardware son los
que implican mal funcionamiento o configuraciones incorrectas
de los componentes internos de la PC. Como ejemplos de
problemas mecánicos están:
La PC no enciende porque no está conectada.
El monitor no funciona por estar dañado.
El disco rígido no recibe corriente de la fuente de alimentación de la PC, porque hay un
cable eléctrico dañado.
Entre los ejemplos de problemas de hardware están:
No funciona una nueva unidad conectada a la PC, porque no se ha instalado en forma
correcta.
Un componente que ya existe deja de funcionar después de haber actualizado el
controlador.
La PC no se inicializa desde un CD, porque no se configuró para hacerlo.
Soporte al Sistema Operativo: Los problemas
relativos al sistema operativo y su configuración,
bajo circunstancias específicas, caen en la
categoría de soporte al sistema operativo. Este
soporte también incluye tareas de
mantenimiento, como desfragmentar el disco
rígido o aplicar las últimas actualizaciones de
seguridad.
Entre los ejemplos de soporte al sistema
operativo están los siguientes:

23
Restaurar el sistema operativo a un punto anterior de operación (llamado “punto de
restauración”), porque no funciona correctamente.
Actualizar el sistema básico de entrada / salida de la PC (BIOS) hasta la última versión
del modelo específico de PC.
Crear memoria virtual para mejorar la eficiencia de la PC.
Crear una partición nueva para uso de aplicaciones.
Efectuar una desfragmentación de disco, para obtener más espacio en un disco rígido.
El soporte al sistema operativo mejora el desempeño del mismo, lo cual a su vez puede mejorar
la eficiencia de otras aplicaciones que el usuario necesite sean más
productivas.
Soporte a la conexión en red: La categoría de soporte a la conexión
en red abarca problemas con los que se encuentran los usuarios al
tratar de conectarse a recursos que no están en la PC del cliente
local. Entre esos recursos pueden estar: archivos, carpetas;
aplicaciones, impresoras conectadas en red, Internet, o bien otras
PCs o periféricos.
Entre los ejemplos de soporte a conexión en red están los
siguientes:
Instalar una impresora en una PC del cliente.
Asegurar que la PC del cliente tenga una dirección IP, o que pueda recibir una.
Configurar Opciones de Internet, en Internet Explorer, para activar la conexión de la PC
del cliente a Internet.
Soporte al software: Los problemas con aplicaciones de software que haya en una PC caen en
la categoría de soporte al software. Este soporte tiene tres subcategorías: instalación y
eliminación, terminación de tarea y aplicaciones.
Como ejemplos de soporte al software están los siguientes:
Instalación de una aplicación de software.
Localizar problemas de instalación con una aplicación
de software.
Ayudar a que los usuarios terminen una tarea en una
aplicación específica de software.
Encontrar fallas en una aplicación, cuando no funciona
como se esperaba.
Eliminar los programas que ya no se necesiten o que se
hayan dañado5

Retomando la información sobre las categorías de soportes comunes elabora un cuadro


sinóptico para identificar los tipos y características. Debe ser evaluado con una lista de cotejo.

5
Bravo R., Microsoft Latinoamérica, Cap. 4 Introducción a solución de problemas, pág. 41- 43

24
Enseguida el profesor te proporcionara algunos problemas que se presentan al proporcionar
servicio técnico y debes clasificar a qué tipo de categoría de soporte corresponde, debes
entregarlo en formato de tabla con conclusiones y será evaluado con una rúbrica.
PRESUPUESTO DE SERVICIO
Un presupuesto es un plan operaciones y recursos de una
empresa, que se formula para lograr en un cierto periodo los
objetivos propuestos y se expresa en términos monetarios. 6
En otras palabras, hacer un presupuesto es simplemente
sentarse a planear lo que quieres hacer en el futuro y expresarlo
en dinero. Un ejemplo son los viajes. Uno se pone a planear,
entre otras cosas, cuánto hay que gastar en pasajes o gasolina,
comidas y hospedaje. Y ya que has visto todo eso, entonces
sabrás cuánto necesitas ahorrar y, por lo tanto, cuándo te podrás ir.
Antes de hacer un presupuesto es necesario tener en cuenta que lo que estamos queriendo
hacer es básicamente un plan, una estimación y, por ende, la información que contiene (los
gastos , los ingresos y demás) es supuesta.
Sin embargo, hay que estimarlos con alguna base verdadera para que no nos dé como
resultado un presupuesto fuera de la realidad.
Hay dos maneras para estimar nuestros costos: la primera es calcularlos de acuerdo con tu
propia experiencia. En contraposición el otro camino consiste en utilizar costos estándar
obtenidos con anterioridad. Los costos estándar son aquellos que deberías obtener trabajando
en condiciones óptimas, y se obtienen mediante la experiencia y estudios de gente
especializada.
Esta última forma de estimar costos es muy útil porque permite, además, conocer los problemas
que tal vez no se hayan notado antes. Los costos estándar servirán para tener presupuestos
más exactos y tomar después las medidas necesarias para ajustarse a ellos.
Ventajas y limitaciones al hacer un presupuesto
Se puede encontrar dos grandes ventajas al planear y hacer presupuestos: facilitar la
utilización adecuada de los recursos, proporcionar eficiencia en las operaciones, ayudar a lograr
una buena planeación de las empresas y mostrar los resultados que se obtendrán de poner en
práctica los planes.
Sin embargo, aunque hacer presupuestos ayuda a manejar una empresa, eso no es todo. Tiene
limitaciones también, porque están basados en estimaciones, en proyecciones, y si no se hacen
bien, no se obtiene ningún resultado que traiga beneficios.
No hay que dejar de lado que los presupuestos deben estarse adaptando y actualizando
constantemente, o podríamos caer en el peligro de echar por la borda todo el trabajo realizado.
Un presupuesto es, además de un documento, una herramienta muy útil que te ayuda a planear
el futuro de tu empresa, a diferencia de lo que la gente cree, existen presupuestos útiles para
las empresas que van más allá de mantener un registro de los gastos previstos o de la inversión
necesaria para llevar a cabo una acción concreta.
Existen distintas maneras de clasificar a los presupuestos:

6
http://www.emprendepyme.net/

25
Según la flexibilidad:
a) PRESUPUESTOS RÍGIDOS, ESTÁTICOS, FIJOS O ASIGNADOS: recibe esta
denominación debido a que una vez efectuado no es posible realizar ningún ajuste o
modificación sobre el mismo. En consecuencia, no se tiene en cuenta la conducta
política, económica demográfica, etc del territorio donde la empresa tiene injerencia.
Este tipo de presupuesto sirve para llevar a cabo un control de manera anticipada.
b) PRESUPUESTOS VARIABLES O FLEXIBLES: esta clase de presupuestos cuentan con
la posibilidad de adaptación a las diversas cuestiones que se presenten una vez
realizado. El presupuesto flexible permite visualizar los ingresos, gastos y costos,
adaptados a la magnitud de operaciones comerciales.
Según el período que cubran:
a) PRESUPUESTO A CORTO PLAZO: son aquellos ideados para solventar un período de
operación determinado, pero no abarcan más de un año.
b) PRESUPUESTO A LARGO PLAZO: contrariamente, los presupuestos a largo plazo son
realizados con el fin de cubrir un período extenso de tiempo, y tienen en cuenta factores
económicos tales como empleo, seguridad, infraestructura, etc.
De acuerdo al contenido:
a) AUXILIARES: ofrecen las operaciones para cada área de una determinada organización,
y se presentan de forma analítica.
b) PRINCIPALES: incluyen los presupuestos auxiliares, y brindan información acerca de
características importantes del conjunto de presupuestos de una empresa u
organización.
Según la técnica de evaluación:
a) ESTIMADOS: son llevados a cabo teniendo en cuenta experiencias previas. Es decir,
son presupuestos realizados de manera empírica, por lo cual constituyen la probabilidad
de que ocurra aquello que se ha proyectado.
b) ESTÁNDAR: son realizados en base a elementos científicos, de manera que se descarta
toda posibilidad de equivocación. Los números que arroja, son aquellos que se deberán
conseguir.
De acuerdo al tipo de empresa:
a) PÚBLICOS: son propios del estado, el municipio o las empresas descentralizadas. En
esta clase de presupuestos calcula la cifra necesaria para cubrir las necesidades de tipo
social, y a partir de allí, se realiza un modelo con el propósito de crear los ingresos
suficientes.
b) PRIVADOS: inversamente a los públicos, en el presupuesto privado primero se calculan
los ingresos y a partir de esto, se realiza un planeamiento para su distribución.7
Si tienes una empresa existen diferentes tipos de presupuestos que te pueden servir para llevar
un registro o planificar los gastos de cualquiera de los elementos o ámbitos de un negocio, a
continuación se muestra información de los principales presupuestos para empresas:
Presupuesto maestro: es el principal presupuesto de tu empresa, es decir, la culminación
de todo un proceso de planeación y, por lo tanto, comprende todas las áreas de tu negocio,
como son ventas, producción, compras, etc., y, por eso, se llama maestro, este presupuesto
que comprende todos los gastos está compuesto de otros dos presupuestos, más
pequeños que son el presupuesto de operación y el presupuesto financiero.

7
http://www.tiposde.org/economia-y-finanzas/193-tipos-de-presupuesto/

26
a) El presupuesto de operación se compone a su vez de otros presupuestos más
pequeños. El primero es el presupuesto de ventas y es donde prevés cuánto esperas
vender. Con base en ello, sabrás cuánto debes producir y cuánto te va a costar hacerlo.
Tendrás que ver entonces qué materia prima necesitas, cuánta mano de obra utilizarás,
cuáles serán tus costos indirectos de producción y, por supuesto, cuánto te va a costar
todo eso.
Una vez que sabes cuánta materia prima necesitas, puedes planear y presupuestar tus
compras para que no te veas en apuros de tiempo y puedas conseguir buenos precios, al final,
lo que vas a poder definir con tu presupuesto de operación es cuál será tu ganancia.
b) El presupuesto financiero no es tan complicado. En él vas a presupuestar el efectivo con
que vas a contar y las inversiones que puedes hacer a corto plazo, para mover tu capital
y hacerlo rentable. Al terminarlo, sabrás cuál será la situación financiera de tu empresa,
es decir si vendrán los tiempos de vacas flacas o gordas.

El presupuesto de ventas es un pequeño apartado de un elemento mayor dentro de


cualquier empresa: el plan financiero. Aunque lo cierto es que en otras ocasiones puede
formar parte también del plan de negocios. Lo que no se puede dudar es que un buen
presupuesto de ventas puede ayudar a la empresa a conseguir sus objetivos y lograr
beneficios.
Características de un presupuesto de ventas:
 Este presupuesto debe incluir una relación de todos los productos o servicios que
comercializa la empresa.
 Las ventas previstas deben estar valuadas en cantidad (número de unidades y valor
económico)
 El presupuesto de ventas debe incluir un pronóstico de ventas del sector y de la
empresa.
Para elaborar un presupuesto de ventas lo más ajustado a la realidad es importante conocer la
participación de la empresa en el mercado. Para elaborarlo, se necesita tiempo, esfuerzo y un
amplio conocimiento del mercado.

27
El presupuesto de cobros (o previsión de cobros) forma parte de un documento mayor: el
presupuesto de tesorería, con el que podemos saber el dinero del que dispone (y se prevé
que dispondrá) la empresa.
Por cobro se entiende la entrada de dinero líquido en la empresa y que pueden tener diferentes
orígenes: pueden ser ventas o se puede ingresar dinero por otras vías, como por ejemplo
transferencias o aportaciones de capital.
A la hora de elaborar el presupuesto de cobros es necesario tener en cuenta la política de
cobros de las empresas a las que hacemos la venta. Algunas empresas, pagan al momento
mientras otras lo hacen a 30, 60 o incluso 90 días. Estos plazos deben quedar reflejados en el
presupuesto de cobros.
Para este tipo de presupuesto, y sobre todo porque después tendrá reflejo en el presupuesto de
tesorería, es importante tener en cuenta el importe que recauda en concepto de IVA que
después se deberá liquidar a Hacienda (generalmente se hace de forma trimestral).

Consideraciones a la hora de hacer un presupuesto de cobros.


 Es necesario unificar criterios. Por ello, es importante que todo el mundo utilice los
mismos criterios a la hora de elaborar el apartado de cobros.
 Es importante tener en cuenta la fecha en la que realmente se va a poder disponer del
dinero pendiente de cobrar para poder hacer frente a los gastos y pagos que tiene la
empresa.

28
El presupuesto de gastos forma parte de un documento mayor, el presupuesto de
tesorería, con el que podemos saber el dinero que la empresa ha invertido o gastado.
Por pago se entiende la salida de dinero líquido en la empresa y que pueden tener diferentes
destinos: pueden ser pagos a proveedores, licencias, material, salarios.
A la hora de elaborar el presupuesto de pagos es necesario tener en cuenta la política de pagos
de nuestra empresa, ya que algunas empresas pagan al momento mientras otras lo hacen a 30,
60 o incluso 90 días. Estos plazos deben quedar reflejados en el presupuesto de pagos.
Consideraciones a la hora de hacer un presupuesto de pagos.
 Es necesario unificar criterios. Por ello, es importante que todo el mundo utilice los
mismos criterios a la hora de elaborar el apartado de pagos.
 Es importante tener en cuenta la fecha en la que realmente se va a poder disponer del
dinero para poder hacer frente a los gastos y pagos que tiene la empresa.
 Si quieres ver cómo es un presupuesto de pagos (o un presupuesto de tesorería), a
continuación podrás consultar un modelo que podrás descargar y personalizar según las
necesidades de tu negocio, o puedes consultar también otros presupuestos para
empresas.

El presupuesto o previsión de gastos debe incluir los pagos ordinarios más frecuentes y que
son:
 Pago de compras de proveedores.
 Pago de sueldos y salarios y cotizaciones a la Seguridad Social.
 Pagos de suministros.
 Publicidad, marketing y promoción.
 Liquidaciones del IVA con Hacienda.

29
El presupuesto de efectivo debe elaborarse tomando en consideración o como rango un
periodo de tiempo determinado, es decir, podemos hablar de presupuestos de efectivo
mensuales, trimestrales o incluso anuales.
Objetivos del presupuesto efectivo:
 Determinar la posición de la caja de una empresa al final de cada periodo.
 Identificar si va a haber excedentes o déficits de efectivo en algún momento y tomar
medidas correctoras.
 Establecer si existen necesidades de efectivo, y por lo tanto de financiación en algún
momento del periodo que abarque el presupuesto.
 Coordinar el efectivo que maneja una empresa con otros aspectos financieros de la
misma, como por ejemplo, los gastos o las inversiones que se quieran realizar.
 Finalmente, el presupuesto de flujo de efectivo tiene como objetivo establecer una base

30
Un presupuesto operativo es un documento que recoge, en términos económicos, la
previsión de la actividad productiva de la empresa en un futuro. Suele incluirse como parte
del presupuesto económico.

En la gran mayoría de las empresas, la fase del presupuesto comienza con la extrapolación del
presupuesto de ventas o de cobros de ejercicios anteriores, analizando el mercado, tanto la
demanda como la oferta, la tendencia de la economía. También hay que tener en cuenta el
presupuesto de gastos de ejercicios anteriores y ver en qué medida se pueden reducir en un
futuro.

Una buena previsión a través de un presupuesto operativo es vital porque:


 De él dependen el resto de presupuestos de la empresa.
 Intervienen una gran cantidad de variables exógenas, no controlables por la empresa.

Para la elaboración de un presupuesto operativo o de previsión, hay que tener en cuenta:


 El presupuesto de materias primas (MMPP): se refiere únicamente a los materiales
clasificados como directos; los materiales indirectos se consideran en el presupuesto de
gastos indirectos de fabricación.
 El presupuesto de mano de obra directa (MOD): representa el segundo reglón del costo
de producción, el cual muestra las estimaciones hechas con respecto al esfuerzo
humano necesario para realizar la manufactura de los productos; en función de las
personas, así como de sus sueldos, salarios y retribuciones.
 El presupuesto de gastos generales de fabricación (GGF): Este presupuesto usualmente
incluye el costo total estimado para categoría de los gastos indirectos de fabricación.

31
Elabora un diagrama para clasificar los tipos de presupuestos y su relación. Esta actividad será
evaluada con una lista de cotejo.

Realiza un documento en un procesador de texto los presupuestos necesarios de acuerdo a


los servicios y funciones de tu empresa equipo de 5 alumnos. Será evaluado con una matriz de
valoración.
SOPORTE TÉCNICO PRESENCIAL
Un Help Desk es una parte de soporte técnico establecido por una
organización para mantener operando sus PC´s en una forma eficiente,
generalmente se opera por un grupo de técnicos que están capacitados
para arreglar todo tipo de PCs y aplicaciones de software que usa cada
organización.
El Help Desk es parte del departamento de informática (TI), su función
primordial es proporcionar soporte reactivo y proactivo tanto para PCs como
para el usuario final.
A través del soporte reactivo resuelve problemas que el usuario reporta, tales como mal
funcionamiento del PC, virus, entre otros. Por medio del soporte proactivo, él trabaja enseñando
al usuario a realizar tareas que les ayudaran a evitar dificultades comunes relacionados con las
PCs.
¿Cómo trabaja un Help Desk?
El Help Desk es considerado el soporte técnico de primer nivel y se le
conoce de esa forma, soporte de nivel 1. Los técnicos de este nivel
suelen tener conocimientos amplios (no necesariamente profundos) de
los tipos de problemas que se le pueden presentar al usuario final.
Los diferentes niveles se especializan en un área específica de soporte,
por ejemplo, el nivel 2 da soporte especialmente a redes, estos técnicos,
aunque son parte del Help Desk, no se consideran como tal.
El Help Desk maneja sus tareas usando un sistema de solicitud por
bitácoras. Cuando el usuario final tiene algún problema técnico con su PC, llena una solicitud,
ya sea por teléfono o en línea. Esta se pueden catalogar por departamento en el cual labora el
usuario final o por el tipo de problema que se le presentó (Hardware o Software).
Los técnicos del Help Desk también llevan a cabo las revisiones de
inventarios y diversas rutinas de mantenimiento y actualización de
las PCs y redes dentro de la organización. Otra información
importante es la recolección de datos de diversas peticiones que
hacen los usuarios finales, todas ellas se registran en una base de
datos.

32
El flujo típico de una solicitud, es el siguiente:

•El Help Desk recibe la solicitud


1

•Un técnico de nivel 1 acude al lugar para determinar la causa del problema haciendo una
2 serie de preguntas

•Resuelve el problema instruyendo al usuario final directamente.


3

•Se cierra la solicitud si el problema queda resuelto


4

•Si el problema no se puede resolver, se envía a un técnico a la estación de trabajo para


5 solucionarlo

•Si el problema persiste se envía al siguiente nivel de soporte


6

¿Cómo se mide el éxito del Help Desk?


El éxito del Help Desk se evalúa tomando en cuenta lo siguiente:
 El porcentaje de solicitudes cerradas exitosamente.
 El porcentaje de solicitudes pasadas al siguiente nivel de
soporte.
 El tiempo que se toma para responder a una solicitud por
usuario y cerrarla.
 La satisfacción del usuario final con la cortesía, paciencia y ayuda de los técnicos.
Funciones de los miembros del equipo del Help Desk.
Las funciones del equipo del Help Desk, están determinadas por el grado de complejidad de las
tareas y áreas específicas de soporte. Estas deben ser atendidas por una persona con
competencias específicas.
Técnico y sus funciones.
Cada miembro del Help Desk de la escuela es considerado un técnico. Los miembros del
equipo pueden tener otros puestos como: analista de datos, administrador o líder.
Entre las funciones más importantes de los técnicos encontramos las siguientes:
 Proporcionar un promedio de 5 horas de servicio por semana en el Help Desk, registrar
los servicios en la base de datos de forma precisa y apropiada.
 Responder a las solicitudes con lo mejor de sus habilidades.
 Realizar rutinas de mantenimiento programadas de manera periódica.
 Trabajar como asistente de laboratorio.
 Dar seguimiento a las solicitudes hasta que se cierran.
 Participar en las reuniones programadas y en todas las sesiones de capacitación que se
requieran.
 Proporcionar un servicio de calidad al cliente.

33
Finalmente, cabe destacar que en las escuelas o instituciones, así como empresas y
organizaciones los técnicos se especializan en un área específica como soporte de Hardware o
soporte de Software.
Función de los líderes.
La función global y responsabilidad general del líder, es poner en
juego habilidades organizativas, de comunicación y de liderazgo que
permitan operar de manera óptima.
Las responsabilidades específicas son:
 Coordinar el programa semanal para asegurar una cobertura
máxima de Help Desk.
 Supervisar la respuesta en tiempo y forma a las solicitudes por
boleta.
 Asegurar que se ejecuten las tareas de mantenimiento de rutina.
 Brindar asistencia en la coordinación de los proyectos especiales.
 Asegurar que los técnicos registren apropiadamente los datos proporcionados en cada
una de las solicitudes.
 Propiciar una comunicación asertiva entre los miembros del equipo.
 Mantener informado periódicamente a los miembros del equipo de soporte.
 Supervisar el orden y cuidado del área de trabajo, de las herramientas y de los
espacios para el desarrollo del mismo.
Cabe destacar que el equipo de Help Desk determina el número de líderes de equipo que se
necesitan y como se deben dividir las funciones de estos.
Función del analista de datos.
El analista de datos maneja la información relacionada con el Help Desk. Es el responsable de
asegurar que los datos se recolecten y se usen de manera efectiva.
Además del trabajo como técnico, existen responsabilidades específicas y cotidianas entre las
que destacan:
 Recopilar reportes de manera periódica.
 Analizar los datos del Help Desk a fin de apoyar y/o modificar los servicios para
determinar las necesidades de capacitación de los miembros del equipo.
 Monitorear la calidad del servicio ofertado por medio de encuestas al cliente a fin de
planear e implementar acciones de mejora.
Metas del Help Desk
 Asegurar que cada miembro del equipo tenga la capacidad de
resolver exitosamente cada solicitud y problema planteado a
través de las boletas.
 Resolver exitosamente los problemas de la PC que estén al
alcance de su servicios dentro de un periodo especifico de
tiempo (por ejemplo, dos días).
 Determinar un tiempo específico al soporte proactivo orientado al usuario final y a la
semana de trabajo.
 Crear y mantener un inventario de Hardware y Software en su institución.
 Asegurar que el sistema operativo de cada PC este actualizado con los programas más
recientes de seguridad y protección antivirus, en un periodo predefinido (por ejemplo en
una semana después de la liberación de cualquier actualización por Microsoft
Corporation).

34
Definir el alcance del Help Desk
Cuando se define el alcance del Help Desk, se está identificando la magnitud del problema que
se atenderá y cómo y cuándo se dará el soporte.
El primer paso para definir el alcance de los servicios es determinar de qué recursos de soporte
dispone. Estos pueden incluir los siguientes:
1. Help Desk u otro soporte de comunicación existente.
¿La escuela tiene un Help Desk profesional o departamento de TI? Si es así, necesitará
determinar el alcance de sus funciones y servicios.
2. PCs para el equipo de Help Desk.
 ¿Hay PCs disponibles específicamente para que los miembros del equipo de Help Desk
las usen en su trabajo de soporte?
 ¿Cuántas hay y dónde están localizadas?
 ¿El área está asegurada?
 Si dispone de PCs, debe ser capaz de proporcionarles un soporte en tiempo real a los
usuarios.
3. Líneas telefónicas.
 ¿Hay una o más líneas telefónicas de las que puede disponer el Help Desk durante las
horas de trabajo?
 ¿Cuántas son?
 La disponibilidad de líneas telefónicas puede determinar su capacidad para ofrecer
soporte en tiempo real por teléfono.
4. Miembros del equipo.
 ¿Cuántos miembros del equipo de Help Desk están disponibles para trabajar?
 En promedio, ¿Cuántas horas por semana estarán disponibles?
5. Tipos de soporte.
En la industria, la mayoría de los agentes ofrece soporte en tiempo real por medio de
programas de conversación en lugar de llamadas telefónicas. En las escuelas y otras
organizaciones, el soporte en tiempo real no siempre es posible, debido a la infraestructura. En
este caso, se ofrece soporte asíncrono. El soporte asíncrono se realiza tiempo después de que
se hace la petición. En ambos casos el equipo de Help Desk debe definir los límites de tiempo
aceptables para resolver las solicitudes.
Procedimiento para brindar un eficiente soporte técnico.
1-.Reporte de un incidente que debe ser atendido: Los usuarios
reportan situaciones o funcionamientos anormales en el equipo de
cómputo.
2-.Registro y documentación del incidente reportado: El agente de
soporte identifica el tipo de incidente y la prioridad (alta,media,baja) que
se debe asignar, registra a la persona que reportó el incidente y el ítem
involucrado en el incidente, además obtiene instantáneamente una visión
de toda la información de la persona ¿Quién es? ¿Cómo debe ser
atendida?

35
3-.Preparación de la solución del incidente: Una vez que el agente de soporte técnico
registra la información se asigna el tiempo máximo que depende del nivel de servicios
pactados, tomado en cuenta historial de incidentes similares y experiencia.
4-.Proceso de solución utilizando herramientas de software como apoyo: Se realizan
tareas internas para completar actividades necesarias en la solución, enseguida se comunica a
la unidad del negocio por diferentes medios los avances realizados en la solución del incidente.
5-.Identificación y solución de problemas: Se identifican situaciones recurrentes, se registra
la causa común como un problema, que al ser solucionada soluciona todos los incidentes que
tienen esa causa común, de esa manera evita que se presenten incidentes similares y se
mejora el nivel de satisfacción de los usuarios o clientes del soporte técnico que presto.
6-.Cierre exitoso del incidente: Se documenta detalladamente el cierre del servicio para que
enriquezca la base del conocimiento de la empresa y pueda ser utilizada como una solución
sugerida para un próximo servicio.

Lee cuidadosamente los siguientes reactivos y coloca la respuesta correcta dentro del
paréntesis según corresponda.
1.- ( ) Este paso del procedimiento de soporte técnico se identifican situaciones recurrentes,
se registra la causa común como un problema, que al ser solucionada soluciona todos los
incidentes que tienen esa causa en común.
a) Cierre exitoso del b) Registro y c) Identificación y d) Reporte del
incidente documentación del solución de incidente que debe
incidente reportado problemas ser atendido
2.- ( ) En este paso del soporte técnico el agente de soporte técnico asigna el tiempo
máximo que depende del nivel de servicios pactados, tomado en cuenta historial de incidentes
similares y experiencia.
a) Preparación de la b) Registro y c) Identificación y d) Reporte del
solución del incidente Documentación del solución de incidente que debe
incidente reportado problemas ser atendido
3.- ( ) Cierre exitoso del incidente: Se documenta detalladamente el cierre del servicio para
que enriquezca la base del conocimiento de la empresa y pueda ser utilizada como una
solución sugerida para un próximo servicio.
a) Preparación de la b) Cierre exitoso del c) Identificación y d) Reporte del
solución del incidente incidente solución de incidente que debe
problemas ser atendido
4.- ( ) Se realizan tareas internas mediante software para completar actividades necesarias en
la solución, enseguida se comunica a la unidad del negocio por diferentes medios los avances
realizados en la solución del incidente.
a) Preparación de la b) Registro y c) Identificación y d) Proceso de
solución del incidente documentación del solución de solución utilizando
incidente reportado problemas herramientas de
software

36
5.- ( ) El agente de soporte identifica el tipo de incidente y la prioridad (alta, media, baja) que
se debe asignar, registra a la persona que reporto el incidente y el ítem involucrado en el
incidente, además obtiene instantáneamente una visión de toda la información de la persona
¿Quién es? ¿Cómo debe ser atendida?
a) Preparación de la b) Registro y c) Identificación y d) Proceso de
solución del incidente documentación del solución de solución utilizando
incidente reportado problemas herramientas de
software
6.- ( ) Reporte de un incidente que debe ser atendido, indica que los usuarios reportan
situaciones o funcionamientos anormales en el equipo de cómputo.
a) Preparación de la b) Registro y c) Identificación y d) Reporte del
solución del incidente documentación del solución de incidente que debe
incidente reportado problemas ser atendido

Procedimiento y diagramas de flujo para brindar soporte técnico

Procedimiento para brindar mantenimiento preventivo al software


1. El cliente solicita el servicio al técnico
2. El técnico debe levantar un reporte del servicio que va a realizar
3. Anotar la fecha y hora en que va a realizar el mantenimiento con el cliente
4. El técnico debe llevar la herramienta necesaria para el servicio
5. El técnico debe verificar el equipo, principalmente el encendido correcto (si esto no es así,
informar al cliente y esperar afirmación para proceder al mantenimiento correctivo)
6. Si el equipo no presenta conflictos en el encendido, proceder a realizar el mantenimiento
preventivo
7. Desfragmentar el del disco duro
8. Se realiza un análisis de antivirus
9. Se realiza la eliminación de archivos temporales(con aprobación del cliente)
10. Se realiza la liberación de espacio del disco duro
11. El técnico realiza la comprobación del disco duro
12. Terminado el mantenimiento, verificar el buen funcionamiento del equipo
13. El técnico entregara el equipo al cliente en perfecto estado
14. Al finalizar el técnico cerrara el reporte y lo archivara para usos futuros.

37
Diagrama de flujo para brindar mantenimiento preventivo al software

38
A continuación se presentan algunos procedimientos para brindar soporte técnico, formados en
equipos de cuatro integrantes y con apoyo de tu profesor elabora en hojas blancas el diagrama
de flujo de cada procedimiento.
Mantenimiento correctivo al Software
1. En primer lugar se detecta el posible problema
que tiene el equipo del cliente
2. La falla se reporta al técnico
3. El equipo se entrega al técnico para reportar la
falla
4. El técnico verifica si esta lenta la PC, si lo está
hace un análisis de antivirus, si contiene virus
borra los archivos temporales y programas basura,
si aún sigue lenta se comprueba y desfragmenta
el disco, al igual se libera espacio en el disco.
5. Si el equipo no está lento, el técnico verifica y/o
corrige el problema de red
6. Si el equipo necesita activar el software, con el equipo necesario el técnico elabora el
trabajo
7. Se revisa si el equipo ya es booteable, si no lo es el técnico informa al cliente para
formatear el equipo respaldando su información y todo lo necesario
8. Teniendo el equipo en buenas condiciones se le entrega al cliente
9. El técnico cierra el reporte

Mantenimiento preventivo para Hardware


1. El técnico levanta un reporte sobre la llamada del
cliente
2. Prepara las herramientas necesarias para realizar
el trabajo
3. Acude a la cita con el cliente en la fecha y hora
estipulada
4. Al llegar checar si el equipo enciende, si lo hace continuar con el mantenimiento si no lo
hace detectar la falla y corregirla
5. Desconectar todos los dispositivos de potencia y comunicación para evitar accidentes,
como descargas o cortos circuitos
6. Retirar todos los tornillos que contiene la tapa del gabinete y quitarla
7. Colocarse la pulsera antiestática para evitar dañar alguno de los componentes
8. Retirar cada una de las tarjetas, como la de video, sonido, audio, etc.
9. Retirar todos los buses de datos y cables de alimentación para una mejor limpieza
10. Si es necesario retirar la CPU limpiarla y aplicar spray limpia contactos
11. Limpiar los contactos de todas las tarjetas con un borrador de lápiz
12. Utilizar aire comprimido para limpiar las partes de la tarjeta madre
13. Enseguida limpiar la fuente de poder utilizando aire comprimido
14. Limpiar la unidad de disco flexible con un cotonete humedecido con alcohol isopropilico
15. Para limpiar la unidad de DVD utilizar un disco limpiador
16. Enseguida desarmar el teclado cuidadosamente y limpiar con un paño y espuma
adecuada

39
17. Al igual que la unidad de disco flexible, desarmar el mouse y limpiar con un cotonete
humedecido con alcohol isopropilico
18. Conectar todos los cables internos y verificar que queden puestos correctamente
19. Armar el equipo nuevamente colocando la tapa del gabinete y sus respectivos tornillos y
colocar todas las conexiones externas al igual que el teclado, mouse, etc., previamente
armados
20. Encender el equipo y cerciorarse de su funcionamiento, si el equipo falla corregir las
piezas mal instaladas y reiniciarlo, si no continuar con el proceso
21. Continuar el mantenimiento limpiando el monitor y el teclado limpiando externamente
22. Una vez terminado llamar al cliente y entregarle el equipo
23. Para finalizar cerrar el reporte, que se había levantado al inicio

A continuación se presenta el diagrama de flujo para brindar mantenimiento correctivo al


hardware, formados en equipos de cuatro integrantes y con apoyo de tu profesor elabora en
hojas blancas el procedimiento.
I. Mantenimiento correctivo al Hardware

40
A continuación se presenta el caso de un cliente que llama al departamento de
soporte técnico que manifiesta la siguiente problemática:
“La Pc se reinicia y apaga automáticamente”
En equipos de cuatro integrantes, elabora el procedimiento y el diagrama de flujo
para darle solución a esta falla, entrégalo a tu profesor con los nombres de los
integrantes. Esta actividad será evaluada con una rúbrica.

Completa la siguiente tabla con el tipo de soporte según corresponda

Banco de Respuestas: Conexión en Red, Usuario, Sistema Operativo, Hardware y Software


Descripción Tipo de Soporte
1. Este soporte beneficia el desempeño del mismo, lo cual a su vez,
puede mejorar la eficiencia de otras aplicaciones.
2. Tipo de soporte relacionado con los problemas que surgen cuando
los usuarios tratan de conectarse a recursos que no están en la
PC propia.
3. Este tipo de soporte abarca dos categorías: Problemas mecánicos
y Problemas de hardware.
4. Categoría de soporte relacionada con problemas del software de
aplicación que hayan instalado en la PC.
5. Categoría de soporte que atiende los problemas que se originan
cuando el usuario está haciendo un procedimiento de forma
incorrecta.

41
Usa el administrador de dispositivos para abrir el cuadro de diálogo propiedades para los
siguientes dispositivos. Escriba las opciones de configuración en el espacio.

Buscar opciones de configuración.

1. Unidad(es) de disco: haga clic en la pestaña políticas.


¿Qué se puede configurar ahí?
.
.
2. Unidad(es) de disco: haz clic en la pestaña volúmenes, clic en poblar y clic en propiedades.
Escriba los nombres de las pestañas disponibles para la configuración.

3. Unidades de DVD/CD-ROM ¿Qué pestañas y opciones de configuración hay disponibles?

4. Conexión en red (bajo adaptadores de red) ¿Qué pestañas aparecen? ¿En cuál pestaña
puede configurar propiedades?

El archivo "Ayuda" de Windows contiene todos los comandos de la consola de recuperación,


los parámetros de comando llamados switches y la sintaxis para usarlos.
En este ejercicio se le invita a escribir la sintaxis que se encuentra en el comando de su PC
para realizar la tarea de consola de recuperación que desee.

Comprender los comandos de la consola de recuperación

Haga clic en el botón de inicio, clic en ayuda y soporte, escriba consola de


1
recuperación en el cuadro de búsqueda y después oprima intro.
En el cuadro de los resultados de la búsqueda, haga clic en comandos de consola de
2 recuperación. Haga clic en cada comando para ver la información necesaria para cada
una de las preguntas siguientes.
¿Cuál es el comando para buscar una lista de los archivos y subdirecciones en la unidad
3 C:?
R=
4 4. ¿Cuál es el comando para borrar el archivo virus.exe de la carpeta ¡386 en la unidad D?

42
R=
¿Cuál es el comando para activar el servicio llamado controlador cdrom.sys que se
encuentra en la carpeta Windows/system32drivers en la unidad C: para arrancar
5 automáticamente?
R=
¿Cuál es el comando para agregar una partición de 10 GB en su disco duro?
6
R=
¿Cuál es el comando para agregar un nuevo sector de iniciación a la partición de su
7 sistema?
R=

A continuación se presentan de manera aleatoria los pasos para crear y utilizar los puntos de
restauración. Ordene los pasos que faltan correctamente y será coevaluada en el grupo.

Para crear un punto de restauración


No. Paso Indicación para punto de restauración
Seleccionar inicio/ todos los programas/ accesorios/ herramientas del
1
sistema/ restaurar sistema.
Escribir la descripción del punto de restauración.
Seleccionar la opción "crear un punto de restauración".
Presionar el botón de crear.

Para utilizar un punto de restauración creado previamente


No. Paso Punto de restauración creado previamente
Seleccionar inicio/ todos los programas/ accesorios/ herramientas del
1
sistema/ restaurar sistema.
Seleccionar la opción "restaurar mi equipo a un estado anterior".
Confirmar la restauración presionando el botón de siguiente.
Elegir del calendario la fecha en la cual se creó un punto de restauración,
seleccionar el punto de restauración deseado y presionar siguiente.

A continuación leerás un problema documentado, organiza los pasos para documentar el


problema, escribiendo el número que corresponde al orden correcto.

43
Solución de un problema de hardware.
No.
Pasos para documentar Descripción de pasos
Paso
Pasos de investigación para Posible controlador erróneo para
descubrir el problema. el monitor original.
Siempre que se actualice una PC a Windows XP
Professional, ir de inmediato a Windows Update
para instalar los controladores más recientes para
El problema.
el equipo. También, abrir un sitio Web con todos
los controladores más recientes, para que los
técnicos puedan ir allí primero, en el futuro.
Pasos sugeridos para solucionar el

problema.
Buscar el disco de instalación del monitor original,
o ir a Windows Update y ver si hay disponible un
nuevo controlador. Si no hay, ir al sitio Web del
Pasos reales para solucionar el fabricante y bajar el controlador más reciente para
problema. este modelo de componente. Después, en el
Administrador de dispositivos, actualizar el
controlador. Finalmente, reiniciar la PC con el
monitor original agregado.
 a. Obtuve el disco de instalación del monitor.
 b. Ejecuté el disco de instalación. No se resolvió el
problema.
¿Se resolvió el problema?
 c. Fui a Windows Update y selecciónela
actualización para el monitor.
 d. Reinicié la PC.
Encendí la PC. El monitor tenía corriente, pero no
mostraba nada. Revisé los cables y todos parecían
estar bien. Conecté un segundo monitor, que
¿Qué haría usted en el futuro para
funcionó bien. Fui al Administrador de dispositivos
evitar problemas como éste?
y descubrí que el controlador del monitor original
tenía ya 3 años. La PC había sido actualizada
recientemente a Windows XP Professional.

Lee cuidadosamente cada uno de los argumentos y subraya la opción que consideres correcta.

1. El usuario tiene muchos problemas con el mouse, no puede desplazarlo hacia los objetos
que desea seleccionar. ¿En qué categoría de soporte podemos clasificar este problema?
a) Soporte al b) Soporte al c) Soporte al d) Soporte a la e) Soporte al
usuario. hardware. sistema conexión en red. software.
operativo.

44
2. Un alumno debe hacer una tarea en Excel, pero al hacer doble clic sobre el icono de Excel le
marca un error y no puede abrir la aplicación. ¿En qué categoría de soporte podemos clasificar
este problema?
a) Soporte al b) Soporte al c) Soporte al d) Soporte a la e) Soporte al
usuario. hardware. sistema conexión en red. software.
operativo.

3. El usuario se da cuenta que tiene poco espacio en el disco duro de su PC, y por lo pronto no
puede borrar información porque requiere tiempo para organizarla. ¿En qué categoría de
soporte podemos clasificar este problema?
a) Soporte al b) Soporte al c) Soporte al d) Soporte a la e) Soporte al
usuario. hardware. sistema conexión en red. software.
operativo.

4. Ayudar a que los usuarios resuelvan los problemas con los que se encuentran y aminorar el
tiempo perdido debido a fallas técnicas de la PC, es la esencia del:
a) Soporte al b) Soporte al c) Soporte al d) Soporte a la e) Soporte al
usuario. hardware. sistema conexión en red. software.
operativo.

5. Es la práctica de realizar acciones que eviten la ocurrencia de problemas específicos.


 a) Soporte  b) Soporte  c) Soporte al  e) Soporte al
d) Soporte a la
técnico técnico hardware. conexión en red software.
preventivo. correctivo.

6. Cuál de las siguientes medidas preventivas NO es común para el soporte a hardware:


 b) Programa de  c) Plan de
a) Instalación de  d) Crear discos e) Inventario del
controladores inspección de mantenimiento. de hardware.
hardware. recuperación.

7. Cuál de las siguientes medidas preventivas NO es una medida preventiva para el soporte al
sistema operativo:
 a) Descargar las  b) Crear  c) Instalar y  d) Crear discos  e) Inventario del
actualizaciones programa de actualizar de recuperación. hardware.
del Windows XP. instalación de programas
actualizaciones. antivirus.

8. Un usuario solicita ayuda para solucionar los problemas o fallas que se presentan sin
importar la categoría a la que pertenezca la falla.
a) Soporte b) Soporte 1. c) Soporte al 2. d) Soporte a la 3. e) Soporte al
técnico técnico hardware. conexión en red. software.
preventivo. correctivo.

9. Tiene por objeto evitar que los usuarios realicen actos malintencionados, o que por accidente
causen daños en las PC de la escuela.
 a) Soporte  b) Soporte  c) Soporte  d) Soporte  e) Soporte
preventivo al preventivo al preventivo al preventivo a la técnico
usuario. sistema hardware. conexión en red. correctivo.
operativo.

45
10. Cuando se tiene éxito en la solución de un problema de hardware, se recomienda:
 a) Memorizar su b) Documentar el c) Experimentar  d) Comentarlo con el
solución. procedimiento. nuevos equipo de mesa de
procedimientos. ayuda.

11. Cuál de los siguientes NO es un síntoma que aparece cuando un problema mecánico surge
en un periférico debido a un desperfecto:
 a) Al oprimir una b) Al mandar imprimir c) Escuchar un ruido  d) Una banda de
tecla no escribe el se atoran las hojas en extraño en el disco cable podría haber
carácter. la impresora. duro. fallado.

12. Cuál de los siguientes NO es uno de los tres tipos de reportes que se pueden imprimir
desde el administrador de dispositivos:
 a) Documentación del  b) Resumen del  c) Dispositivo  d) Todos los
problema. sistema. seleccionado. dispositivos y resumen
del sistema.

13. Cuando hay un problema con un componente interno o externo que no es mecánico; en
general, se dice que es un problema:
 a) De los usuarios  b) De la  c) De la administración d) Mecánico.
locales. configuración. de discos.

A continuación se presentan una serie de problemas y soluciones los cuales deberás resolver
relacionándolos escribiendo en la línea de la columna derecha el número del problema que
corresponde a las soluciones presentadas en la columna izquierda. Esta actividad será
coevaluada en el grupo.

Problema 1 _____ Actualiza de nuevo los


Un Usuario actualizo un controlador y esto controladores.
hizo que el dispositivo (u otros) no _____ Regresar a la versión
funcionaran correctamente. anterior del controlador.

Problema 2 _____ Desfragmentar el disco y


El disco duro de la PC, funciona lento y casi limpiar el disco.
no tiene espacio. _____ Comprobar el disco

Al equipo de la mesa de ayuda le han encargado una serie de tareas y/o actividades. Colorea la
tarea que señale las acciones que debe realizar para un mantenimiento al Sistema Operativo:

46
Tarea 1 Tarea 2
 Limpiar el disco con Disk Clean-Up  Instalación y desinstalación de
 Desfragmentar el disco Software
 Hacer una copia de seguridad de la  Terminación de tarea
información.  Localización de fallas en
aplicaciones

Colorea la tarea que señale las acciones que debe realizar para una auditoría de Sistemas.

Tarea 1 Tarea 2
 Remover archivos temporales de  Desempeño de la PC
Internet  Mensajes de error en el Sistema
 Vaciar la bandeja de reciclaje  Procesos de la PC
 Remover archivos temporales de  Instalaciones Físicas
Windows  Aplicaciones Instaladas
 Remover componentes de
Windows que ya no se usan.

Colorea la tarea que señale los datos que debe contener un inventario.

Tarea 1 Tarea 2
 Nombre del componente  Elaboración de un plan o agenda
 Número de serie  Creación de un taller de ingeniería
 Numero de control de servicio
 Quien lo tiene asignado  Practica del mantenimiento de
 Fecha de adquisición Hardware
 PC de escritorio

Los problemas más comunes en Windows se definen como:


a) Problemas de arranque.
b) Problemas en la operación.

En la siguiente tabla escribe el tipo de problema que se presenta. Esta actividad será
autoevaluada.
Problema Tipo de problema
1 No hay sistema, la PC no logra operar de ninguna manera.
Falta un archivo del sistema, ej., "ntoskrnl.exe no encontrado o
2
corrupto"
Tiene el sistema inestable, presenta aleatoriamente fallas en
3
alguna operación.
4 El sistema está lento.

47
Existen tres métodos para restaurar el sistema operativo:
1) Última configuración conocida (buen estado).
2) Modo seguro.
3) Consola de recuperación.

1. Lea cuidadosamente cada uno de los argumentos e identifique a qué método se refiere y
Marque con una "X" según lo considere correcto.

48
Contesta correctamente el siguiente crucigrama para dar repaso a los contenidos abordados
en la unidad.

HORIZONTAL

5. Los ordenadores necesitan dispositivos de ___________________________ para guardar


de forma definitiva los datos con los que trabajan, ya que la información de la memoria
principal se pierde cuando se interrumpe la corriente eléctrica.
7. El ___________________es un rango de servicios que proporcionan asistencia con el
hardware o software de una computadora, o algún otro dispositivo electrónico o mecánico.
8. Los ordenadores necesitan dispositivos de ________________para mostrar los resultados
de las operaciones que realiza el ordenador.
11. El ____________________es un documento técnico de un determinado sistema que
intenta dar asistencia a sus usuarios.
13. El soporte al __________________abarca dos categorías: problemas mecánicos y
problemas de hardware. Los problemas mecánicos son aquellos que implican trabajo físico
de la PC o de sus periféricos. Los de hardware son los que implican mal funcionamiento o
configuraciones incorrectas de los componentes internos de la PC.
16. El soporte técnico __________________es aquel que realiza el técnico en el área o lugar
donde se encuentra el dispositivo en cuestión, está presente directamente con el usuario
para atenderle y ofrecerle un mejor servicio.
17. El soporte técnico ______________es la ayuda que te puede prestar un técnico, vía
teléfono o mail o de manera remota, para resolver algún problema a distancia sobre algún
aparato u ordenador.
18. Un ____________________ debe poseer habilidades técnicas para hardware y software,
la capacidad de saber escuchar a los usuarios, actuar como mediador, ser metódico y
analítico, debe juzgar el nivel de conocimiento informático del usuario, percibir la forma de
cuestionar al usuario y así saber que tan técnico será su vocabulario.
19. Esta clase de problemas surgen cuando un usuario está haciendo algo en forma incorrecta.
Cuando se presentan problemas de esta clase, se los llama _________________

VERTICAL

1. El soporte al _____________________tiene tres subcategorizas: instalación y eliminación,


terminación de tarea y aplicaciones.
2. Las necesidades del usuario ___________________como son: Soporte Técnico de PC's y
Laptops (formateo, reinstalación del sistema operativo, copias de seguridad y recuperación
de datos, etc.), Soporte Técnico Servidores y Servidores Virtuales, Soporte Técnico Redes
LAN/WAN, Soporte Remoto y Soporte en Sitio.
3. La _________________es generalmente de un año contra defectos de fabricación siempre
y cuando se cumplan con el siguiente requisito: Presentar factura o nota de venta original o
copia de compra sin tachaduras o enmendaduras.
4. La categoría de soporte a la ___________________abarca problemas con los que se
encuentran los usuarios al tratar de conectarse a recursos que no están en la PC del
cliente local. Entre esos recursos pueden estar: archivos, carpetas; aplicaciones,
impresoras conectadas en red, Internet, o bien otras PCs o periféricos.

49
6. Algunos de los dispositivos necesarios para poder conectarse a un servicio de internet, red
local, intranet o red de área extensa son los dispositivos de ____________ como la tarjeta
de red, la antena, hub, switch, gategay, Repetidor, Bridge, firewall, proxy y los routers.
9. El soporte al _______________________ también incluye tareas de mantenimiento, como
desfragmentar el disco rígido o aplicar las últimas actualizaciones de seguridad.
10. Él ____________ es un dispositivo que emite luz y con ella activa los puntos que forman la
imagen en la pantalla. Dependiendo de la tecnología con la que están construidos,
distinguiremos entre CRT y LCD.
12. Soporte ______________________es la práctica de ejecutar acciones que eviten la
ocurrencia de problemas específicos. En esas organizaciones, gran parte de este soporte
se efectúa imponiendo políticas informáticas y de usuario sobre redes llamadas dominios.
14. Los dispositivos de ____________ se emplean al introducir la información que debe ser
procesada en el ordenador.
15. El usuario __________, el cual, generalmente cuenta con los conocimientos básicos como
desfragmentaciones, escaneos de antivirus, actualizaciones de sistema operativo, etc.
16. El tipo de memoria _______________________son dispositivos pensados para ser usados
como discos duros portátiles. Llevan una memoria flash en su interior y un conector usb
(la mayoría son USB 2.0) que nos permite conectarlos directamente al ordenador.
1 2

3 4

7 8

10

11

12 13 14 15

16

17

18

19

EclipseCrossword.com

50
DOCUMENTOS DE CONTROL DE SOPORTE TÉCNICO
Hoy en día los sistemas de cómputo se encuentran expuestos a
distintas amenazas, por lo cual las vulnerabilidades de los sistemas
aumentan, al mismo tiempo que se hacen más complejos, el número de
ataques también aumenta, por lo anterior las organizaciones deben
reconocer la importancia y utilidad de la información contenida en las
bitácoras de los sistemas de cómputo así como mostrar algunas
herramientas que ayuden a automatizar el proceso de análisis de las
mismas.
El crecimiento de Internet enfatiza esta problemática, los sistemas de
cómputo generan una gran cantidad de información, conocidas como
bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente de seguridad, así
como para el auditor. Las bitácoras contienen información crítica es por ello que deben ser
analizadas, ya que están teniendo mucha relevancia, como evidencia en aspectos legales.
¿Qué es una Bitácora?
Una bitácora es, un cuaderno o publicación que permite llevar un registro escrito de diversas
acciones. Su organización es cronológica, lo que facilita la revisión de los contenidos anotados.
Existen dos tipos de bitácora:
1. Bitácora manual o dura
2. Bitácora electrónica

Bitácora Manual o dura


Como su nombre lo indica esta bitácora en elaborada a mano ya sea en cuadernos o libros
especiales para llevar un control de las actividades que se realizan. Estos registros "bitácoras"
serán plasmadas de puño y letra sobre papel, de los llamados documentos de piso, como es el
caso del plan de mantenimiento y la lista de revisión. En cuanto a un mantenimiento correctivo
existirá la orden de trabajo que es un documento de acción sobre un trabajo determinado. Otra
bitácora dura es la que se lleva por el personal de mantenimiento directamente y que indica las
actividades diarias por día y por turno.

Bitácora Electrónica
Estos registros son directamente en la PC, aquí se descargan las órdenes de trabajo las
evaluaciones del plan de mantenimiento de las listas de revisión, etc. y son la base para
generar los historiales de máquina, también son páginas web de sencillo manejo, el cual
permite incorporar herramientas multimedia, logrando producir un recurso en el que se integran
texto, imágenes, audio y video.
Tipos de bitácoras según su función:
1. Concisa de base: Aquella donde se toma un control de lo almacenado.
2. De venta: Aquella donde se toma un control de ventas y cuentas ya sea por día, semana,
mes y anual con ella se sabe si se pierde o se gana para luego graficar.
3. De contenido: Es aquella en donde se registra la entrada de recursos al sistema.
4. De registro de reparación: Es el registro de técnicos donde se da a conocer el porcentaje de
equipos y recursos reparados.
5. Bitácora de mantenimiento: Es un archivo digital o impreso en el cual se lleva un registro
diario, semanal o mensual de las tareas que se realizan a los equipos de cómputo; así se

51
tendrá un control más completo sobre las actividades realizadas. En estas últimas haremos
una breve descripción de cada una de ellas.

 Bitácora de mantenimiento preventivo


Actividad efectuada por técnicos especializados que tiene por objetivo, prevenir el
desgaste prematuro de piezas vitales de funciones críticas en el proceso de trabajo,
pronostica probables daños o determina defectos en el funcionamiento, recomendando
reparaciones programadas con anticipación a la falla o inmediatas antes de la falla.
Utiliza materiales auxiliares de limpieza y lubrican, repuestos menores y herramienta
para montaje y desmontaje de partes. Llevar el registro de todo aquello relacionado con
el mantenimiento preventivo.
 Bitácora de mantenimiento correctivo
Actividad efectuada por técnicos especializados que tiene por objetivo recuperar equipo
descompuesto para ponerlo en servicio. Utiliza materiales auxiliares de limpieza y
lubricación y repuestos esenciales en el funcionamiento para sustituir los defectuosos.
 Bitácora de mantenimiento reactivo
Gestión adecuada de mantenimiento que se ocupa de reparación una vez se ha
producido el fallo y el paro súbito del equipo de cómputo, para habilitarlo y ponerlo en
servicio. Este mantenimiento puede ser ejecutado con personal interno y /o externo.
 Bitácora de mantenimiento proactivo
Gestión adecuada de mantenimiento en cada unidad operativa y administrativa,
estableciéndose de forma periódica según los requerimientos técnicos exigidos por el
equipo, ordinariamente ejecutado con personal interno de las unidades operativas y/o
administrativas.

Uso y funcionalidad
Generalmente son usadas para llevar un control y orden de las actividades según una fecha
establecida.

También sirven para tener un registro de lo que se realiza sobre los equipos de cómputo y
quien es la persona que lo realizó.

Los registros en las bitácoras son importantes y nos dan un respaldo de cómo se han realizado
las actividades de mantenimiento, de igual manera nos ayudan a dar una evaluación del
servicio que se brinda como departamento y a su vez nos forma un respaldo en cuanto a
labores dentro de la planta.

Características
• Suelen llevar un registro en fechas u horas.
• Sirve para llevar el control de actividades.
• Se encuentra organizado de forma cronológica
• Lleva un reporte de los avances y resultados preliminares de las actividades en el
soporte.
• Incluyen a detalle observaciones, ideas, datos, avances y obstáculos en el desarrollo del
mantenimiento.

Ventajas de una bitácora


• Permiten llevar una mejor organización.

52
• Hacen más fácil la identificación de datos.
• Están organizadas cronológicamente.
• Tener el control de la información.
• Controlar el funcionamiento de la Pc.

Desventajas de una bitácora


• No se especifica detalladamente las características del equipo.
• Se produce un descontrol si no se llena de manera correcta.

Elabora un cuadro sinóptico en hojas blancas con la lectura anterior, respetando los
lineamientos para la elaboración de estos y será evaluada con una rúbrica.

¿COMO ESTRUCTURAR UNA BITÁCORA?


Siempre es recomendable contar con un formato en blanco para la realización de las bitácoras
de soporte técnico y de esta manera tener todo bien organizado y agilizar el trabajo.

En esta se debe incluir:


1. Fecha: Permitirá saber cuándo se realizó cierta actividad.
2. Responsable: Esto nos dejara saber quién es la persona que realizo los cambios en el
equipo.
3. Apartado de actividades: Esto permitirá poder ver que actividades fueron llevadas a
cabo en el equipo.
4. Observaciones: Este apartado servirá para poder anotar cosas extras llevadas a cabo o
notas para futuras revisiones.
5. Firma del “responsable”: Para así poder verificar que fue el quien realizó todo sobre el
equipo de cómputo.
6. Firma de un encargado o sello de la
empresa: Esto para hacer válida la
bitácora y darle su autenticidad.

Diseño de bitácoras

Existen tres opciones:


 Diseñar una propia
 Comprar un Software
 Utilizar un Servicio de Terceros

Un servicio de terceros es el software comercial SGTALLER, es una buena herramienta de


gestión para talleres de servicio técnico, que nos ayuda a tener un buen control sobre los
servicios en el soporte técnico, es un software desarrollado por personas con años de

53
experiencia en el rubro y avalado por más de 2.500 técnicos y talleres que lo utilizan día a día
para simplificar, agilizar y hacer más efectiva su gestión.

Algunas de las opciones que ofrece este software son:


 Gestión de equipos en taller: tipo de equipo, marca, modelo y número se serie
 Órdenes de reparación: información del cliente, datos del equipo incluyendo características
especiales para celulares (batería, cargador, chip y número de serie del chip) y motores
eléctricos monofásicos y trifásicos (potencia, unidad de medida de la potencia, amperio,
rpm, voltaje y tipo de red), falla, accesorios, fecha prometida, técnico asignado.
 Ingreso masivo de órdenes de reparación.
 Seguimiento de equipos en taller, con filtro por estado, técnico, cliente y fecha.

Realiza una investigación acerca de algún software que hay en el mercado para la elaboración
de bitácoras o bien visita la página oficial del software de aplicación SGTALLER
(http://www.sgtaller.net/#!/-inicio/) y realiza un reporte con las opciones que ofrece para la
elaboración de bitácoras y entrégalo a tu profesor como te lo indique. Este será evaluado con
una lista de cotejo.

Elaboración de la Bitácora
Una vez realizado el diagnóstico se procede a la elaboración de la bitácora, la cual debe ser
llenada cuidadosamente con todos los datos requeridos, siendo directa en cuanto a la
descripción de los problemas, causas y acciones realizadas.

A continuación se muestran algunos ejemplos de formatos de bitácoras, los cuales se


diversifican de acuerdo al contexto dónde se aplica y al uso que se le da.

54
A continuación se muestra información de un diagnóstico de una PC, la cual deberás utilizar
para llenar el formato de bitácora que esta enseguida de dicha información.

55
Diagnóstico Básico
Datos generales del equipo de cómputo
Equipo: Sala B PC-04
Marca y Modelo: Equipo genérico.
Número de Serie: No aplica.
Sistema Operativo: Windows 7 Ultimate SP1 de 32 bits.
Procesador: AMD Athlon II X2 250 a 3.50 GHz
Memoria RAM: 2.00 GB

Fallas del Hardware


El teclado no funciona.
Fallo:
El conector (PS/2) del teclado se encontraba mal conectado, por
Causa: lo cual un par de pines fueron dañados.
Intentar enderezar los pines dañados, en su defecto cambiar el
Solución: conector o adquirir uno nuevo teclado.

Fallos del Software


Fallo: Archivos de texto semitransparentes con nombre “desktop”
aparecen en la mayoría de las carpetas y al ser eliminados se
crean automáticamente.
Causa: La configuración del Explorador de Windows fue modificado
para mostrar los archivos ocultos del sistema, que
normalmente no se ven.
Solución: Dichos archivos no son dañinos, son archivos del sistema que
guardan información sobre las carpetas, para regresar la
configuración del Explorador de Windows a la normalidad ir a
ORGANIZAR/OPCIONES DE CARPETA Y BÚSQUEDA/VER, dar
clic en RESTAURAR VALORES PRETERMINADOS, y después
en ACEPTAR.

56
BITACORA DE SOPORTE TÉCNICO
Servicio proporcionado por “ACASOFT”
Soporte y Mantenimiento de Equipos de Cómputo
Andador Oriente 2 Numero 5
Nogales, Sonora

57
Otros documentos de control
Una orden de trabajo es una descripción detallada y escrita que
define el trabajo que debe realizarse por la organización de
Mantenimiento en la Planta, generalmente, ésta puede imprimirse y
entregarse al personal que ha sido asignado para hacer el trabajo.
Una orden de trabajo es más detallada que una solicitud de trabajo.
Por ejemplo, una orden de trabajo puede especificar la cantidad de
tiempo que se supone durará el trabajo, los materiales que se
usarán, etc. Estos detalles no aparecen en una solicitud de trabajo.
En general, las solicitudes de trabajo se diseñan de tal manera que puedan ser llenadas por
personal que no está relacionado con el mantenimiento (por ejemplo, una secretaria de
departamento) mientras que las órdenes de trabajo son generalmente llenadas por la gerencia
de mantenimiento. Cuando usted crea una nueva orden de trabajo usando la información de
una solicitud de trabajo existente, decimos que la solicitud de trabajo ha sido transferida a la
orden de trabajo.

Un reporte es un archivo que se realiza al momento de atender a un usuario, en él se escribe


con detalle los datos del equipo y del cliente, así como la falla que ocurrió con su equipo de
cómputo para así determinar que soporte técnico se brindara, proporcionándole al cliente el
número de reporte.

El documento de reporte debe contener lo siguiente:


 Nombre de la empresa y logo
 Reflejar el contenido del documento
 Cliente
 Fecha
 Nombre de quien recibe el soporte
 Clave del reporte
 Oficio de aprobación

Algunos de los objetivos de realizar los reportes se pueden tomar en cuenta como niveles de
control y seguridad, como son:
 Disuadir cualquier pérdida o desastre.
 Detectar peligros potenciales.
 Minimizar el impacto de los desastres y pérdidas.
 Investigar qué fue lo que sucedió.
 Recuperación.

Los reportes y documentos más esenciales para el control de equipos de cómputo son:

Reportes de daño o pérdida de equipo


Cualquier daño o pérdida en el equipo de cómputo, debe ser reportada por escrito
inmediatamente a más tardar a las 24 horas de lo ocurrido, llenando un formato especifico que
contenga los siguientes puntos:

58
 Datos del usuario
 Fecha de elaboración del reporte
 Nombre del destinatario
Reporte de Daño

 Fecha y hora en que ocurrió el daño o la pérdida


 Descripción de lo sucedido
 Datos del dispositivo periférico
 Datos generales
 Diagnóstico
 Observaciones
 Nombre y firma del responsable
 Nombre y firma de la persona que reporta

 Nombre del responsable del departamento del equipo de cómputo


Reporte de Pérdida de Equipo

 Fecha de la elaboración del reporte


 Folio del formato
 Datos del equipo (Número de Equipo, Número de inventario de la PC, Nombre,
Marca, Modelo, Número de serie y Ubicación)
 Fecha de Adquisición
 Estado de la PC
 Ubicación
 Fecha de pérdida
 Descripción de la pérdida
 Observaciones
 Nombre y firma del responsable
 Nombre y firma de la persona que reporta

Elaborar reportes de baja de equipo


En este documento se elabora un reporte con el fin de comunicar que un equipo ha sido dañado
en su totalidad o de manera parcial con la imposibilidad de recuperarlo, por lo tanto se da de
baja, el reporte deberá contener lo siguiente:

 Nombre del responsable del departamento del equipo de cómputo



Reporte de Baja de Equipo

Fecha de la elaboración del reporte


 Fecha de Inventario
 Número de PC
 Número de inventario de la PC
 Características de la PC
 Fecha de adquisición
 Estado de la PC
 Persona responsable
 Fecha de la Baja
 Descripción de la baja
 Observaciones
 Nombre y firma del responsable
 Nombre y firma de la persona que reporta

59
REPORTE DE FALLA DE EQUIPOS O INSUMOS
La finalidad de elaborar este reporte es informar la falla de los insumos tales como cualquier
parte de la computadora así como también de impresoras, cartuchos, toners, entre otros, y debe
contener los siguientes puntos:

 Nombre del responsable de departamento del equipo de cómputo


Reporte de Falla de equipo o

 Fecha de elaboración del reporte


 Clave del Insumo
 Marca del insumo
 Descripción del Insumo
Insumo

 Proveedor del Insumo


 Cantidad de Insumos con fallas
 Descripción de fallas del insumo
 Observaciones
 Departamento que reporta
 Nombre y firma del responsable
 Nombre y firma de la persona que reporta

REABASTECIMIENTO DE INSUMOS
Este documento se realiza cuando el control de las existencias de los insumos, indique un nivel
que no corresponde a lo establecido o es insuficiente, el cual debe contener:
 Nombre del responsable de departamento del equipo de cómputo
Reabastecimiento de

 Fecha de elaboración
 Clave del Insumo
 Marca del Insumo
Insumos

 Descripción del Insumo


 Cantidad de Insumos solicitados
 Observaciones
 Departamento que solicita
 Nombre y firma del responsable
 Nombre y firma de la persona que solicita

CONTROL DE INVENTARIOS
Un inventario es el recuento detallado de los bienes que una entidad
posee a una fecha determinada, en el área de soporte técnico el
control de inventario ayuda a administrar y a realizar un seguimiento
de las compras, versiones, números de serie, licencias para las
partes y software, fechas de garantía, proveedores, fechas de
instalación, actualización o eliminación con la finalidad de saber a
qué cantidad de equipo se podrá brindar mantenimiento y así realizar
los planes de mantenimiento ya sea preventivo o correctivo y así
aumentar la eficiencia y eficacia en el soporte técnico de los equipos,
este documento puede contener los siguientes puntos:

60
 Nombre del responsable del departamento del equipo de cómputo
Control de Inventarios  Fecha de elaboración del Inventario
 Folio del formato
 Número de PC
 Número de inventario de la PC
 Características de la PC
 Fecha de adquisición
 Estado de la PC
 Persona responsable
 Observaciones
 Nombre y firma del responsable
 Nombre y firma de la persona que reporta
SOLICITUD DE MANTENIMIENTO
Un formato de solicitud de mantenimiento es una solicitud que se hace por escrito para
exponer las fallas, o defectos técnicos de algún objeto, producto o aparato y solicitar su
reparación, dirigido a la entidad responsable de ello, los elementos que debe contener son los
siguientes.
 Fecha de elaboración de la solicitud
 Datos del Usuario
mantenimiento


Solicitud de

Descripción de la falla
 Datos del dispositivo periférico
 Datos generales
 Anomalías detectadas
 Observaciones
 Nombre y firma del responsable
 Nombre y firma de la persona que solicita el mantenimiento

PLAN DE MANTENIMIENTO
Es el conjunto de tareas de mantenimiento programado de manera periódica y permanente
plasmadas en un documento, el cual ayuda a mantener los equipos en un estado operativo
eficaz dentro de un proceso, evitando y detectando oportunamente fallas en los equipos para
así evitar que estos provoquen fallas mayores, reduciendo costos de operación, aumentado la
funcionalidad, seguridad y productividad. Para poder ejecutar un plan de mantenimiento es
necesario contar con un inventario actualizado, el cual debe contener:
 Fecha de la elaboración del plan de mantenimiento
 Datos del responsable
mantenimiento

 Nombre del periférico o PC


Plan de

 Descripción del periférico o PC


 Descripción de las actividades
 Observaciones
 Fecha posible de mantenimiento
 Nombre y firma del responsable
 Nombre y firma de la persona que solicita el mantenimiento

61
INFORME
El informe es un documento, (que puede ser impreso, digital, audiovisual etc.) escrito en prosa
informativa (científica, técnica, o comercial) con el propósito de comunicar información a un
nivel más alto en una organización.
En este documento se anota con detalle los datos del equipo, el tiempo que tardo en realizarse
el soporte técnico, los problemas o fallos que surgieron durante el soporte, las posibles
soluciones para el problema, la hora de entrada, el momento en que se
dejó de realizar el mantenimiento y las formas en las que se envió el
equipo el tiempo y la forma de ello.
Este sirve para cuando el cliente tenga preguntas acerca de cómo fue
el procedimiento o cual fue la solución, nos podremos apoyar de tal
documento para no perder algún dato importante que mencionar con el
cliente.

Elabora en hojas blancas un cuadro comparativo, después de realizar la lectura sobre el tema
de documentos de control de soporte técnico utilizados para brindar el servicio. Este será
evaluado con una guía de observación.

Realiza una investigación de los formatos más utilizados para el control de equipos de cómputo
que utilizan algunas empresas tales como: reporte de daño a equipo, reporte de pérdida de
equipo, reporte de baja de equipo, falla de equipos o insumos, reabastecimiento de insumos,
control de inventario, solicitudes y planes de mantenimiento, entrega vía correo electrónico un
documento. El cual será evaluado con una guía de observación.

En equipos de 4 integrantes elaboren de forma electrónica cada uno de reportes o documentos


mencionados, tomando en cuenta las especificaciones para cada uno de los documentos de
acuerdo a las necesidades de la empresa de soporte técnico creada anteriormente. Este será
coevaluada con una guía de observación.

62
Para dar un repaso a los contenidos abordados, a continuación se presentan una serie de
reactivos léelos detenidamente y subraya la respuesta correcta.
1. Perla se dedica a dar soporte técnico en el área o lugar donde se encuentra el dispositivo,
ella está presente directamente con el usuario para atenderle y ofrecerle un mejor servicio.
¿Qué tipo de soporte ofrece Perla?
a) Presencial b) A distancia c) A Hardware d) A Software e) A sistema
operativo
2. David se encuentra trabajando en una empresa, en el área de soporte técnico donde presta
su servicio vía telefónica, mail o de manera remota, para resolver algún problema a
distancia sobre algún dispositivo o computadora. ¿Qué tipo de soporte ofrece David?
a) Presencial b) A distancia c) A Hardware d) A Software e) A sistema
operativo
3. Luz trabaja en el área de soporte técnico, ella registra los incidentes y le asigna prioridad
(baja, media, alta) a cada uno de ellos, les solicita el nombre y el número de ítem que están
reportando ¿Qué actividad realiza Luz en el procedimiento para atender el soporte técnico?
a) Reporte de un incidente
b) Registro y documentación del incidente
c) preparación de la solución del incidente
d) Identificación y solución del problema
e) Cierre exitoso del incidente

4. Andrea es agente de soporte técnico, su trabajo consiste en registrar la información


proporcionada por el usuario y asigna un tiempo para la resolución del problema. Para esto
toma en cuenta el historial de incidentes similares y su experiencia. ¿Qué actividad realiza
Andrea en el procedimiento para atender el soporte técnico?
a) Reporte de un b) Registro y c) preparación d) Identificación e) Cierre exitoso
incidente documentación de la solución y solución del del incidente
del incidente del incidente problema

5. Sofía decidió instalar Windows 8 en su laptop pero está teniendo problema dado a su
inexperiencia con la instalación y configuración del equipo de cómputo. Con estos
problemas que se le presentaron ¿Qué tipo de soporte debe solicitar?
a) Presencial b) A distancia c) Al Hardware d) A medios de e) Mecánico
comunicación
6. Ana y Arturo trabajan dentro de una empresa maquiladora donde se desarrollan como
_________________ donde proporcionan asistencia telefónica, asistencia mediante correo
electrónico, asistencia en línea a través del chat o asistencia presencial a los usuarios
dependiendo de cada necesidad.
a) Técnicos de b) Técnicos de c) Técnicos en d) Técnico en e) Técnico
soporte comunicación empresarial mantenimiento domestico
7. David está teniendo problemas con la señal de su modem, decidió que es el momento de
hacer uso del soporte técnico de la empresa que le provee el servicio de internet.
Si él desea hacer uso del medio más común ¿Cuál debe de elegir?
a) Chat b) Correo c) Teléfono d) Inbox e) Video-conferencia

63
8. Alexa acaba ser contratada en una empresa en el departamento de soporte técnico ella
tiene los conocimientos en formateo de computadoras, instalación de paquetería así como
cambio de piezas de computadora, ¿En qué nivel de soporte técnico se debe desempeñar?
a)Nivel/Tier1 b)Nivel/Tier2 c)Nivel/Tier3 d)Nivel/Tier4 e)Nivel/Tier5
(T1/T1) (T2/T2) (T3/T3) (T4/T4) (T5/T5)
9. Es frecuente que al terminar de instalar Windows el lector múltiple de memorias no pueda
ser reconocido aun cuando lo intentes reconocer en Panel de control/Agregar Hardware.
¿Cuál sería una solución a este problema?
a) Desconectar el dispositivo del puerto USB interno y conectarlo nuevamente teniendo en
cuenta conectarlo correctamente ya que los cables vienen separados, de esta manera
se instalara automáticamente.
b) Revisar que la computadora está conectada.
c) Checar que no esté contaminada por virus.
d) Revisar que exista el controlador.
e) Esperar a que aparezca la unidad.

10. Alejandra quiere trabajar en su PC pero su pantalla se quedó en negro como si estuviera
desconectada de la red eléctrica ¿Ayúdale a encontrar la solución a su problema?
a) Revisar que la computadora está conectada.
b) Checar que no esté contaminada por virus.
c) Verificar que el cable alimentación no esté cortado, y comprobar que la fuente este en
perfecto estado.
d) Revisar que exista el controlador y desconectar todos los dispositivos periféricos
posibles.
e) Esperar a que aparezca la unidad y checar que la fuente entregue los watts necesarios
para funcionar.

11. Elisa cuenta con conocimientos básicos como escaneo de virus, actualizaciones de
programas y sus necesidades a veces son las instalaciones de drivers y software,
mantenimiento preventivo y correctivo ¿En qué tipo de usuario podemos ubicar a Elisa?
a) Usuario b) Usuario de c) Usuario de d) Usuario e) Usuario de
empresarial hardware soporte doméstico sistema operativo
12. David trabaja dando soporte técnico a PC’s y laptops, reinstalando el sistema operativo,
haciendo copias de seguridad y recuperación de datos además da soporte a servidores y
redes LAN/WAN ¿A qué tipo de usuario da servicio David?
a) Usuario de b) Usuario de c) Usuario de d) Usuario e) Usuario
sistema operativo hardware soporte domestico empresarial
13. El trabajo que realiza Andrea abarca dos categorías: problemas mecánicos y problemas de
hardware ¿Qué tipo de soporte técnico realiza Andrea?

a) Al sistema b)Al hardware c) Al software d) Al usuario e) De comunicación


operativo

14. Dentro de las actividades que realiza Ana en su trabajo como soporte técnico está la de
eliminar programas que ya no se necesitan o que se han dañado ¿Qué tipo de soporte
realiza?
a) Al sistema b)Al hardware c) Al software d) Al usuario e) De
operativo comunicación

64
15. Es una herramienta que permite tener registro de información relevante alrededor de
proyectos de múltiples naturalezas: un proyecto de investigación, un trabajo académico, un
proyecto de vida. ___________________
a)Cronograma b) Inventario c) Bitácora d) Planeación e)Reporte de
soporte técnico

16. Se le conoce así al proceso a través del cual se analiza la situación actual (dónde
estamos), se establecen objetivos (a dónde queremos llegar), y se definen las estrategias y
cursos de acción (cómo vamos a llegar) necesarios para alcanzar dichos objetivos.
a)Cronograma b) Inventario c) Bitácora d)Planeación e)Reporte de
a) soporte técnico
17. A Gina su maestra de módulo III le dio la siguiente lista de características para que
identifique las que corresponden a una bitácora. ¿Cuáles son?
1. Se registran interrupciones, digresiones, aportaciones, dudas, sorpresas, exposición de
problemas, extrapolaciones, recurrencias.
2. Realizar un análisis externo, que nos permita conocer la situación del entorno y detectar
oportunidades y amenazas, y un análisis interno, que nos permita conocer el estado o
capacidad de la empresa y detectar fortalezas y debilidades.
3. Toma en cuenta la actuación de cada uno de los participantes, ya sea en pequeños
grupos o en grupo plenario.
4. Desarrollar los programas o planes de acción, que consisten en documentos en donde
se especifica cómo se van a alcanzar los objetivos propuestos, es decir, cómo se van a
implementar o ejecutar las estrategias o acciones formuladas.
5. Acumula evidencias de actuación que puedan indicar el cumplimiento de los criterios de
evaluación establecidos previamente.
a) 1, 3, 5. a) 1, 2, 5. b) 1, 4, 5. c) 1, 2, 4. d) 2, 4, 5.
18. Anotar las rutinas de trabajo, para determinar posteriormente, al analizarla, qué tan buenas
o qué tan útiles resultaron a los participantes para lograr los objetivos de aprendizaje y
registrar las interrupciones, digresiones, aportaciones, dudas, sorpresas, exposición de
problemas, extrapolaciones, recurrencias. Son características de _____________________
a) Cronograma b) Inventario c) Planeación d) Reporte de e) Bitácora
soporte técnico

19. Es una página web que contiene una serie de textos o artículos escritos por uno o más
autores recopilados cronológicamente. Normalmente el más actual se coloca en primer
plano. ____________________
a)Weblog b)Wikipedia c)Picasa d)Web 2.0 e)RSS
20. Requieres diseñar el formato de la bitácora de planeación ¿Qué herramienta utilizarías para
el diseño?
a) Adobe acrobat b) Access c) Power point d) Word e) C++
21. Documento que permite llevar un registro escrito de las actividades programadas. Su
organización es cronológica, lo que facilita la revisión de las actividades o contenidos
anotados.
a) Bitácora de b) Bitácora de c) Bitácora de d) Bitácora de e) Bitácora de
planeación servicio seguimiento mantenimiento programación

65
22. Laura utiliza la _____________________ durante el proceso de ejecución de una
planeación de manera que puede verificar lo que se hace, explicar lo que sucede y
compartir las situaciones encontradas para hacer una retroalimentación y favorecer el logro
de las metas y objetivos que se establecieron.
a) Bitácora de b) Bitácora de c) Bitácora de d) Bitácora de e) Bitácora de
planeación servicio mantenimiento programación seguimiento
23. Característica de la bitácora de seguimiento y control que es muy fácil crear, usar y publicar
información con una bitácora. Ya no es necesario conocer complejos lenguajes de
programación para comunicar en la red. Con esto además se consigue una universalización
de la herramienta. _________________________
a) Actualización b) Organización c) Conversación d) Simplificación e) Distribución
24. La característica de _________________ en la bitácora de seguimiento y control
normalmente permite comentarios de los lectores y visitantes al sitio que fomentan el
diálogo y el debate de los asuntos tratados.
a) Actualización b) Organización c) Conversación d) Simplificación e) Distribución
25. Fausto requiere diseñar el formato de la bitácora de seguimiento para registrar anotaciones
que se encuentran clasificadas por fecha y por categoría ¿Qué herramienta utilizarías para
el diseño?
a) Adobe acrobat b) Access c) Excel d) Word e) C++
26. Lizeth necesita realizar una bitácora de soporte en un archivo digital en el cual llevara un
registro diario, semanal o mensual de la tarea que realiza a los equipos para tener un
control más completo sobre las actividades que lleva a cabo. ¿Qué software debe utilizar?
a) Adobe acrobat b) Access c) Word d) Excel e) C++

66
Unidad II
SOPORTE TÉCNICO A
DISTANCIA

Competencias
Competencias genéricas:
CG4: Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la
utilización de medios, códigos y herramientas apropiados.

CG10: mantiene una actitud respetuosa hacia la interculturalidad y diversidad de creencias,


valores, ideas y prácticas sociales

Competencias genéricas:
CD3: Plantea supuestos sobre los fenómenos de su entorno, con base en la consulta de diversas
fuentes.

CD4: Obtiene, registra y sistematiza la información para responder a preguntas de científico,


consultando fuentes relevantes y realizando experimentos pertinentes.

67
 Identifica las diferentes herramientas del soporte técnico a distancia para proporcionar
servicio de calidad de acuerdo a los requerimientos del usuario.
 Determina los requerimientos técnicos del comercio electrónico para proporcionar
servicio de calidad de acuerdo a los requerimientos del usuario.
 Clasifica los tipos de comercio electrónico para proporcionar servicio de calidad de
acuerdo a los requerimientos del usuario
 Reconoce el impacto y la problemática del comercio electrónico al brindar servicio de
calidad de acuerdo a los requerimientos del usuario.
 Describe ventajas e inconvenientes del comercio electrónico para proporcionar servicio
de calidad de acuerdo a los requerimientos del usuario.
 Utiliza aplicaciones de comercio electrónico para proporcionar servicio de calidad de
acuerdo a los requerimientos del usuario
 Emplea los aspectos éticos y las leyes que regula el comercio electrónico en México
para proporcionar servicio de calidad de acuerdo a los requerimientos del usuario
 Describe las tecnologías de redes para brindar soporte técnico a distancia de acuerdo a
los requerimientos del usuario.
 Revisa software para brindar soporte técnico a distancia de acuerdo a los requerimientos
del usuario.
 Brinda soporte técnico a distancia para proporcionar servicio de calidad de acuerdo a
los requerimientos del usuario
 Elabora bitácoras de control de soporte de acuerdo a los requerimientos del usuario
para brindar soporte técnico de manera remota

68
HERRAMIENTAS DEL SOPORTE TÉCNICO A DISTANCIA

El soporte técnico a distancia consiste en una asistencia remota


para ayudar al usuario en la prevención y/o solución de
problemas técnicos de hardware y software en las
computadoras, la asistencia telefónica es el servicio más común
que se brinda.

Las empresas e instituciones generalmente tienen un


departamento de soporte técnico interno para empleados,
estudiantes y otros asociados, la mayoría de las compañías que
venden hardware o software, ofrecen servicio técnico por
teléfono u otras formas online como e-mails o sitios web.
También existen gran cantidad de foros de soporte técnico en
internet, que son totalmente gratuitos y se basan en la simple voluntad y experiencia de los
expertos que quieren ayudar a los principiantes.
El técnico de soporte que asiste a los usuarios a distancia para solucionar los problemas con
los que se encuentran al usar herramientas informáticas, debe poseer habilidades técnicas y
ser capaz de saber escuchar a los usuarios y actuar como mediador, debe ser metódico y
analítico y debe saber juzgar qué preguntas hacer al usuario. Asimismo, debe saber percibir el
nivel de conocimiento informático del usuario para saber usar mucho o poco vocabulario
técnico. Es más, para solucionar los problemas a distancia, el técnico de soporte debe tener
dominio de las herramientas de mantenimiento remoto de manera que pueda reconfigurar la
máquina a distancia.

Objetivo del soporte técnico a distancia


El objetivo del soporte técnico a distancia es atender, prevenir y solucionar los problemas
técnicos de la forma más oportuna y eficiente posible, de los equipos de cómputo de las
dependencias administrativas, instituciones académicas, empresariales y de esta forma
optimizar el rendimiento de los recursos informáticos de las entidades.

A continuación se muestra un dialogo entre un técnico en soporte técnico a distancia y un


cliente, utilizando el teléfono como medio de atención, lee cuidadosamente el texto y observa la
cordialidad del técnico hacia el cliente.

FALLA: MONITOR PIXELEADO


-Buenas tardes habla a centro de soporte de ACASOFT, le
Atiende Juan Pérez ¿En qué puedo ayudarle?
-Buenas tardes, tengo un problema con mi pantalla

-Señor podría brindarme su nombre completo y código de


garantía del producto para poderle ayudar

69
-Claro mi nombre es Pedro Díaz y mi el clave de garantía es el MX659874

-Sr Pedro Díaz espere un momento mientras procesamos sus datos no cuelgue por
favor… (Tono de espera); Sr Pedro Díaz el sistema e indica que su pantalla es modelo
X163w de 14 Pulgadas ¿Es esto correcto? -Si
-Sr Pedro Díaz, ¿me podría decir más detalles de su problema?
-Mi problema es que se ven cuadritos y colores distorsionados en mi pantalla
-Sr Pedro Díaz, esto le pasa en ocasionalmente o el problema es persistente.
-Es persistente, paso quince días después que compre la pantalla
-Sr Pedro Díaz ya ha probado ajustar todos los cables o que estos no estén sueltos o
flojos.
-Si pero el problema persiste
-Sr Pedro Díaz, ¿comprobó también que estos no estén demasiado estirados?
-No, ¿eso es malo?
-Sr Pedro Díaz al estar muy estirados o forzados lo cables de conexión estos puede que
tiendan a hacer mala conexión y no transmitir la información correctamente del PC a la
pantalla.
-Entiendo, ¿y qué puedo hacer?
-Sr Pedro Díaz para solucionar por completo el problema lo único que usted debe hacer
es cambiar el cable VGA que va del gabinete a su pantalla por el de repuesto que venía
en la caja del producto, si el problema persiste por favor vuelva a llamarnos.
-Muy bien
-Sr Pedro Díaz ¿hay alguna otra cosa en que pueda ayudarle?
-No gracias
-Gracias por llamar a ACASOFT le recuerdo que le atendió Juan Pérez que pase buenas
tardes.

Elabora un video de una conversación entre el técnico en soporte y el cliente, organizados en


equipos de 5 integrantes, utilizando una de las situaciones que están a continuación. Este será
evaluado con una guía de observación.
 Las imágenes del monitor no muestran todos los
colores
 Las aplicaciones se ejecutan lentamente
 La PC no detecta los drivers
 No hay conexión a Internet
 No se puede instalar una aplicación
 El Plug and Play no responde
 El mouse no responde
 El Escáner no funciona
 La impresora no imprime
 La PC enciende pero no tiene imagen

70
Herramientas para brindar soporte técnico a distancia:
 Asistencia telefónica: Es el medio más utilizado para aclarar dudas de un cliente, por
este medio no se pueden solucionar tantos problemas como en los otros ya que para dar
un diagnóstico acertado el cliente debe saber expresar el problema adecuadamente,
este se puede hacer en el nivel 1 y 2 que pueden ser averías físicas simples (cables mal
conectados) o problemas de software simple (configuraciones básicas), Ya que el nivel 3
solo se puede dar por medio de un técnico de manera presencial.

 Remoto: Se puede utilizar en algunos sistemas operativos que traen instalado este
servicio o bien se pueden descargar programas para que un técnico pueda tener el
control de la computadora y detectar la falla, repararla si esta se encuentra dentro de
las posibilidades del software utilizado. Es recomendado para problemas con respecto a
configuraciones, instalación, desinstalación de programas o aplicaciones relacionado al
software.

 En línea: El servicio de soporte se brinda mediante chats o páginas web, para ayudar al
usuario a solucionar el problema que tenga con su equipo, diciéndole como le debe de
hacer paso por paso para que el problema se resuelva correctamente, este se puede dar
en tiempo real y así poder interactuar con el personal que nos da las indicaciones.

 Video llamadas: Este suele ser más útil que todos los demás a excepción del remoto,
ya que puedes tener contacto con el usuario y es más fácil para el técnico entender y
explicar para poder resolver el problema técnico.

 Aéreo: Es el que te permite navegar por todo la computadora de un usuario utilizando


algún programa (software de aplicación) en busca del problema detectado.

 Auxiliar: Es el que da por medio de alguna persona que recibe instrucciones de un


técnico para dar soporte pero se debe estar consciente de que el equipo puede que no
quede bien porque no es un técnico profesional.

 Blog. Es una página web en la que se publican regularmente artículos cortos con
contenido actualizado y novedoso sobre temas específicos o libres. Los artículos de un
blog suelen estar acompañados de fotografías, videos, sonidos y hasta de animaciones
y gráficas que ilustran mucho mejor el tema tratado. En pocas palabras, un blog es un
espacio en internet que puedes usar para expresar tus ideas, intereses, experiencias y
opiniones.

 Redes Sociales. Las redes sociales en Internet son comunidades virtuales donde sus
usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o
intereses en común. Funcionan como una plataforma de comunicaciones que permite
conectar gente que se conoce o que desea conocerse, y que les permite centralizar
recursos, como fotos y vídeos, en un lugar fácil de acceder y administrado por los
usuarios mismos.

 Correo Electrónico. Es un servicio de red que permite a los usuarios enviar y recibir
mensajes (también denominados mensajes electrónicos o cartas digitales) mediante
sistemas de comunicación electrónica con instrucciones para solucionar algún
inconveniente que hemos reportado previamente.

71
Ventajas del servicio de soporte técnico a distancia:

 Garantizan la operación de los sistemas información de


forma rápida, oportuna y precisa.
 Incrementa la calidad de los servicios de las empresas.
 Ahorra gastos excesivos en situaciones críticas originadas por falta de mantenimiento o
accidentes.
 Atención oportuna en casos de contingencias.
 El usuario puede realizar desde la comodidad de tu casa y evitar cargar el equipo a un taller
de computadoras
 La mayoría de las empresas cuentan con este servicio que proporcionan gratuitamente.
 Ahorro de tiempo
 El usuario obtiene un nuevo conocimiento que puede poner en práctica lo aprendido cuando
su equipo tenga la misma falla

Desventajas del servicio de soporte técnico a distancia:


 Es que la persona que está brindando el soporte no
le será posible ver la persona que necesita soporte.
 El costo de brindar soporte telefónico a distancia es
mayor, aunque el problema es menor debido a que
los costos de las telecomunicaciones bajan al haber
cada vez más opciones de comunicación.
 La comunicación puede no ser siempre instantánea
 El proceso de proveer soporte remoto a través del teléfono compromete las líneas de
teléfono que podrían ser usadas para otros propósitos.
 Se puede presentar una mala comunicación con el cliente y el técnico no entender el
problema.
 Que el usuario cometa errores y llegue a dañar más el equipo.
 El usuario no sabe qué hacer

Elabora un cuadro comparativo de los servicios de soporte técnico a distancia que ofrecen
algunas empresas, a continuación se proponen algunos enlaces de sitios en los que puedes
visitar para elaborar la actividad o bien puedes consultar otros sitios de tu preferencia, no
olvides incluir tus datos y la bibliografía consultada.
http://appleuse.mx/soporte/
https://www.avast.com/es-mx/support
http://www.sky.com.mx/atencion-a-clientes/
http://www.lg.com/mx/soporte
http://www.canon.com.mx/servicio.aspx

72
ALGO DE HUMOR EN EL SOPORTE TÉCNICO
He aquí una recopilación de casos reales ocurridos en llamadas telefónicas de clientes al
soporte técnico de computadoras.

Caso 1: Caso 2:
Servicio Técnico: ¿Qué computadora tiene? Técnico de Servicio: Haga clic sobre el icono de
Cliente: Una blanca ‘Mi PC’, a la izquierda de la pantalla.
Servicio Técnico: (Silencio) Cliente: ¿Su izquierda o mi izquierda?
Caso 3: Caso 4:
Cliente: Hola, buenas tardes, no puedo Servicio Técnico: Buenos días, ¿en qué puedo
imprimir, cada vez que lo intento dice ‘No se ayudarle?
encuentra impresora’. He tomado incluso la Cliente: Hola, no puedo imprimir.
impresora, la he colocado en frente del monitor Servicio Técnico: Por favor dé clic en ‘Inicio’ y…
pero la computadora todavía dice que no la Cliente: Escuche, no empiece con tecnicismos, no
puede encontrar. soy experta en computadoras.
Servicio Técnico: (Silencio)

Caso 5: Caso 6:
Cliente: Tengo problemas para imprimir en Cliente: Tengo un grave problema. Un amigo me
rojo. puso un protector de pantalla, pero cada vez que
Técnico de Servicio: ¿Tiene una impresora a muevo el mousse desaparece…
color?
Cliente: No, la mía es blanca.
Caso 7: Caso 8:
Cliente: ¡Hola! No puedo sacar el disco de la Cliente: No puedo conectarme a Internet, aparece
disquetera. error de clave.
Servicio Técnico: ¿Ha intentado apretar el Servicio Técnico: ¿Está segura de que está
botón? utilizando el password correcto?
Cliente: Sí, claro, está como pegado… Cliente: Sí, estoy segura, ví a mi esposo escribirlo.
Servicio Técnico: Eso no suena bien, tomaré Servicio Técnico: ¿Me puede decir cuál era el
nota. password?
Cliente: No…No… Espera…. No había metido Cliente: 5 asteriscos.
el disco… está todavía en la mesa…, gracias.
Caso 9: Caso 10:
Servicio Técnico: Ahora, pulse F8… Cliente: No logro encontrar el simbolito para abrir
Cliente: No funciona. el Word.
Servicio Técnico: ¿Qué hizo exactamente? Técnico de Servicio: Mire en el escritorio. ¿qué
Cliente: Presionar la F, 8 veces como me tiene ahí?
dijiste, pero no ocurre nada. Cliente: Muchos papeles y mi bolso.
Caso 11:
Servicio Técnico: Tu password es ‘a’ minúscula de andamio, V mayúscula de
Víctor, el número 7…
Cliente: ¿7 en mayúscula o minúscula?
Caso 13:
Cliente: Mi teclado no quiere funcionar.
Servicio Técnico: ¿Está seguro de que está conectado?
Cliente: No lo sé. No alcanzo la parte de atrás.
Servicio Técnico: Tome el teclado y dé diez pasos hacia atrás.
Cliente: ok
Servicio Técnico: ¿El teclado sigue con usted?
Cliente: Sí
Servicio Técnico: Eso significa que el teclado no está conectado
¿Hay algún otro teclado?
Cliente: Sí, hay otro aquí. Huy,….. ¡¡¡Este sí funciona!!!

73
COMERCIO ELECTRÓNICO
¿Qué es Comercio Electrónico o “E-Commerce”?
Originalmente el término se aplicaba a la realización de transacciones mediante medios
electrónicos, como por ejemplo el intercambio electrónico de datos. Sin embargo, con el
advenimiento de la Internet a mediados de los años 90, comenzó el concepto de venta de
servicios por la red, usando como forma de pago medios electrónicos como las tarjetas de
crédito. Desde entonces, las empresas han estado preocupadas por mantenerse a la
vanguardia y poder ofrecer lo que hoy en día sus
clientes están demandando.
Por otra parte, personas han visto en esta nueva
manera de hacer negocios una gran oportunidad
para emprender y tener una actividad comercial
propia en la que triunfan cuando entienden que
en el e-commerce no existen barreras ni
fronteras, y que el espacio geográfico no es el
que determina el target; que se deben tener presentes muchos aspectos y ver la otra cara de la
moneda; que sin creatividad y sin ofrecer una propuesta de valor realmente diferenciadora se
hace complicado surgir en este amplio mundo como unos grandes vencedores.
Algunas de las actividades propias del comercio electrónico son:
 Publicidad y oferta. La primera fase de cualquier intercambio comercial consiste en
mostrar la mercancía al posible cliente, hablándose de oferta en el caso de que se
incluya el precio del producto o servicio.
 Compra o reserva. Entenderemos por reserva el momento en el que el cliente da su
consentimiento al pago del producto y se lo hace saber al vendedor. La compra
implicaría, además, el pago, pero este puede diferirse (o no), del momento en que se
produce el acuerdo de voluntades. Para que este acuerdo pueda producirse es
necesario que el cliente conozca el precio.
 Envío del bien o prestación del servicio. Esto incluye todas las actividades derivadas de
la distribución: seguimiento del transporte, gestión de la entrega, devoluciones, etc.
 Pago, que se realizará a través de cualquier medio, desde los tradicionales hasta la
utilización de dinero electrónico.
 Envío de la documentación. Una vez confirmada la compra, debería enviarse al
comprador la documentación, al menos la factura. Esto puede hacerse junto con el
envío, pero también es posible hacer uso del Intercambio Electrónico de Documentos
(EDI).
 Servicios de valor añadido. Incluimos aquí el servicio postventa, formación, información
adicional, telemantenimiento, etc.
Diferencia entre la presencia en Internet VS comercio electrónico
La mayoría de las empresas ya cuentan con presencia en Internet, por lo que se han
preocupado es por desarrollar sitios institucionales. En estos casos, lo que se pretende es
complementar algunas actividades tradicionales de Marketing como, por ejemplo, brindar
información adicional y promocionar la compañía. Algunas hoy en día no han entrado en el
mundo del marketing digital y no han entendido las grandes herramientas con las que se puede
contar en Internet y el mundo de personas a las que se les puede llegar a través de la red.

74
En algunos casos, las empresas muestran reticencia a brindar información detallada sobre
productos, puesto que el objetivo es inducir a los visitantes a comunicarse con la empresa por
las vías tradicionales, como la visita presencial o la llamada telefónica, y de este modo ponerse
en contacto con los potenciales clientes. Olvidan o tal vez desconocen las innumerables
herramientas de captación que existen a través del marketing digital, pero ese tema lo
dejaremos para más adelante ya que me daría para escribir al menos otros dos post.
Por otra parte, encontramos los sitios de comercio electrónico, que son muy diferentes. En
éstos, el objetivo final es cerrar la operación electrónicamente con el pago (y en algunos casos
con la entrega), siendo estos procesos realizados por Internet. Sin esta transacción no
podríamos hablar de e-commerce. Donde lo que realmente importa es que dicha transacción
afecte la cuenta de resultados de cualquier negocio, convirtiéndose en un gran generador de
utilidades. Normalmente, este tipo de sitios incluye información detallada de los productos,
fundamentalmente porque los visitantes apoyarán su decisión de compra en función de la
información obtenida y de la percepción de confianza y solvencia que el sitio web les haya
generado respecto a la empresa.
Ese tipo de sitio web generalmente tiene cuatro secciones:
1. INFORMACIÓN INSTITUCIONAL: Esta sección intenta atraer a los clientes y generar un
ambiente de confianza en la empresa.
2. CATÁLOGO: Es un requisito fundamental del E-commerce y contiene la información
detallada sobre los productos, sus beneficios y precios. De esta sección depende en
gran parte el éxito del negocio.
3. PROCESAMIENTO DE ÓRDENES: Esta sección incluye un método para especificar y
configurar la orden. Los sistemas más avanzados pueden incluir sistemas de
seguimiento de la orden.
4. PASARELA DE PAGO: es el método utilizado para hacer la transacción económica.
Existen varios métodos. En este apartado es muy importante dar seguridad al cliente y
algún respaldo en caso de fraudes.
Últimamente, y a medida que se avanza en este negocio se han incluido más apartados. Hoy
en día es tan importante como todas las anteriores una excelente política de devoluciones y el
apoyo al usuario. Que sienta que aunque toda la operación se hace a través de Internet, existen
personas con las que puede hablar en caso de necesitarlo.
Los sitios de comercio electrónico pueden encontrarse solos o formar parte de un sitio de venta
mayor, comúnmente denominados “shopping mall”, los cuales presentan una apariencia
estandarizada, dentro de las que muchas empresas tienen presencia dentro de un único sitio
web y en el que los visitantes pueden acceder a información de distintas empresas.
Diseños de páginas orientadas hacia el consumidor
Para una empresa es fundamental tener una página web bien diseñada, pues es importante
para lograr que los clientes vuelvan a visitarla. Seguidamente se citan las características de un
sitio web bien diseñado:
• Velocidad en las transacciones. Es un factor crítico para atraer y mantener a los
clientes. pasa como en el comercio tradicional, las tiendas que tardan mucho en atender
pierden clientes.
• Selección de productos amplia y actualizada. Los catálogos electrónicos pueden
contener gran cantidad de productos, la ventaja es que resultan mucho más baratos de
elaborar que los impresos. El cliente siempre valora que los catálogos estén al día y no
contengan productos obsoletos.

75
• Facilidad de uso. El cliente debe ser capaz de desplazarse fácilmente por los menús y
efectuar las transacciones de forma clara y cómoda. Es muy importante la buena
organización y la claridad en los formularios que se han de rellenar. Es necesario que
tengan un buscador de contenidos.
• Transacciones seguras. Hay dos obstáculos para la amplia difusión del comercio
electrónico: garantizar técnicamente transacciones privadas y seguras y por otra parte
aclarar si internet es un medio seguro para el uso de tarjetas de pago. Los estándares
de encriptación posibilitan transacciones con mucha seguridad, aunque mucha gente
piensa lo contrario. Recientemente algunas entidades bancarias han desarrollado
"tarjetas prepago" en las que sólo se carga el importe exacto de la transacción a realizar,
evitando el riesgo de posibles fraudes económicos
• Opciones postventa. Una vez efectuada una compra la web debe ofrecer información
sobre la misma, incluyendo confirmación del pedido y forma de atención al cliente,
además de datos sobre mantenimiento y garantía, de acuerdo con la legalidad vigente.
Administración de la relación con el cliente
Para cualquier negocio es fundamental la relación entre el cliente y la empresa. En internet,
donde no se ven las personas, hay que cuidar más este aspecto, esto se logra con los
programas CRM ("Customer Relationship Management", administración de la relación con el
cliente), que pueden llegar a ser un factor determinante entre el éxito o el fracaso del negocio a
través de internet.
CRM es parte de una estrategia de negocio centrada en el cliente. Una parte fundamental de su
idea es, precisamente, la de recopilar la mayor cantidad de información posible sobre los
clientes, para poder dar valor a la oferta. La empresa debe trabajar para conocer las
necesidades de los mismos y así poder adelantar una oferta y mejorar la calidad en la atención.
El concepto de CRM implica muchas variables como:
• Variables Humanas RR.HH.: Los recursos humanos que están en contacto con los
clientes, ya sea por un centro de contacto como por ejemplo "el punto de atención", son
una de las variables que se deben considerar a la hora de mejorar el CRM, mejorando
por ejemplo los procedimientos de atención, los modales, etc.
• Variables Tecnológicas TIC: Las tecnologías de la información y comunicación deben
dar el sustento tecnológico necesario para que los procesos que se ven involucrados en
una mejor relación con los clientes, sean operativos, de tal manera que se brinde el
100% de la calidad esperada.
• Procesos: los cuales se deben revisar constantemente de manera que se optimice la
relación con los clientes.

Realiza un mapa conceptual para identificar la funcionalidad del comercio electrónico. Esta será
evaluada con una matriz de valoración.

76
Realiza una investigación y elabora un cuadro comparativo acerca de las ventajas y
desventajas del comercio electrónico y entrégalas a tu profesor, no olvides incluir la bibliografía
consultada.
Requerimientos técnicos del comercio electrónico
Los requerimientos técnicos necesarios para una correcta implantación de un sistema de
comercio electrónico viable en la empresa pueden variar mucho, dependiendo de las
actividades inherentes al comercio electrónico que la empresa desee implantar.

Servidor Web
El requisito imprescindible para entrar en el negocio del comercio electrónico es disponer de un
servidor de páginas web ya sea propio o ajeno, con toda la programación requerida. Nos
referimos aquí a la posibilidad de instalación del servidor web en la empresa o fuera de ésta.
Entendemos por servidor web, el equipo informático, hardware y software, que soporta el
servicio de comercio electrónico.

La capacidad debe ser la adecuada para manejar el tráfico inicial del sitio y con posibilidad de
expansión conforme crezcan las necesidades, es lo que se conoce como escalabilidad. Las
grandes empresas y organizaciones, cuentan con medios humanos y técnicos para mantener
sus servidores, sin embargo la mayoría de las empresas optan por alquilar espacios en
servicios especializados ("housing") o usar los servidores compartidos (son las conocidas como
empresas de "hosting" o alojamiento).

Servidor propio
Cuando la empresa dispone de su propio equipo informático, conectado 24 horas a Internet,
que presta los servicios que implica el comercio electrónico, como hospedaje de páginas,
compra, gestión del pago, etc. El acceso a la red se efectuará a través de las empresas
proveedora de acceso a Internet (ISP) que nos abren la ruta de comunicaciones según los
requerimientos técnicos deseados. Cuando se dispone de servidor propio, se podrá ejercer un
mayor control de la información y una integración con el resto de la informática de la empresa
que, entre otras ventajas, agiliza la actualización de datos. En estos casos, como medida de
seguridad, puede resultar muy útil la instalación de cierto software cortafuegos (firewalls) que
puede descansar en ordenadores dedicados (servidores de restricción de acceso a la
informática interna) y que pretende aislar la informática interna de la expuesta en la red.
Servidor ajeno
En esta modalidad, el servicio de comercio electrónico estaría soportado en equipos
informáticos externos a la empresa. Éstos pueden ser de instituciones oficiales, de proveedores
comerciales de acceso a Internet (los ISPs ya comentados), o de otras empresas comerciales
(instituciones financieras, por ejemplo). En el caso de utilizar un servidor ajeno, existen varias
posibilidades de contratación. La primera sería el mero alquiler de presencia, por la cual el
proveedor instala en su servidor las páginas web de la empresa, realizando su mantenimiento y
puesta al día. Otra posibilidad sería el alquiler de espacio, que consiste en reservar un espacio
físico en el servidor del proveedor, quien se encargará de la gestión técnica, dejando al usuario
que utilice y explote dicho espacio como si fuera de él.

77
Entre estos dos extremos cabe la posibilidad de utilizar un equipo propio para prestar
determinados servicios, y uno ajeno para prestar otros (normalmente, la gestión del pago en un
servidor seguro).
Medios humanos y técnicos para mantener sus servidores.
Software para el comercio electrónico
El "software" de comercio electrónico ofrece los servicios comerciales a los clientes de una
empresa y permite a su vez gestionar todo el sistema de ventas por internet, suelen integrar
herramientas de seguridad, FTP, búsqueda y análisis de datos. La mayoría de servidores
trabajan bajo los sistemas operativos Linux, UNIX y Solaris, y la minoría bajo Windows. Para
Linux el programa más utilizado es Apache, libre y con licencia GNU.
Pero hacen falta una serie de utilidades además del sistema operativo y el programa gestor,
tales como servicios de FTP para transferencia de archivos desde y hacia el servidor,
programas de estadísticas, como Awstat, que dan a la empresa una información muy valiosa
sobre visitas, su origen y su distribución en el tiempo y programas CRM para manejar la base
de datos de clientes y mantener actualizadas las relaciones comerciales.

A continuación se presenta un ejemplo de requerimientos técnicos para una micro empresa que
vende productos en línea.
Requerimientos de equipo Requerimientos técnicos Equipo requerido para
que ofrece los servicios para uso en Red uso en Monousuario o
comerciales estaciones de trabajo
• Red alámbrica. • Servidor Pentium IV a 2 • Pentium IV a 1Ghz o
• Plataforma Windows (no GHz con Windows 2008 similar
compatible con plataformas Server o superior. • 256 MB en RAM
Novell y Linux en el • 512 Mb a RAM (recomendable 1 Gb
escritorio; sólo para (recomendable 1 Gb o o más)
almacenar la base de más). • 500 MB disponibles
datos). • Sistema operativo: en DD
• Microsoft .NET Windows 2008 server o • Monitor SVGA
Framework 2.0 o superior. superior, Windows 7, 8, 8.1 resolución de
Para la funcionalidad del o 10. Indispensable 800x600
Comercio Electrónico es licencia original. (recomendable
necesario que tenga • Tarjetas en red 100 mbps 1024x768).
instalado en su equipo este de buena calidad. • Unidad de CD
software, para que • Switch de 100 mbps. • Puerto USB
Funcionen adecuadamente • Sistema Operativo
los protocolos de Windows 7, 8, 8.1 o
comunicación. 10.

78
MODELOS DE COMERCIO ELECTRÓNICO
El comercio electrónico consiste principalmente en intercambiar
información comercial, ya sean productos o servicios, siempre en la
red.
Existen varias modalidades de comercio electrónico y cada una
recibe su nombre en base al tipo de vendedor y comprador.
La idea básica del comercio electrónico es que dos partes
intercambien información, productos o servicios usando tecnología
de red. Se realiza entre personas, negocios u organizaciones. Los
modelos son los siguientes:
• B2B, “empresa a empresa”, es la abreviación de business to business. Modalidad de
comercio electrónico en el que las operaciones comerciales se realizan entre empresas (por
ejemplo, una empresa y sus proveedores), no intervienen los consumidores. Algunos, muy
pocos, utilizan el acrónimo español EAE. Por ejemplo un hipermercado cuando realiza las
compras a través de internet a una cooperativa de agricultores.
Existen tres modalidades:
• El mercado controlado que únicamente acepta vendedores en busca de compradores.
• El mercado en el que el comprador busca proveedores.
• El mercado en el que los intermediarios buscan que se genere un acuerdo comercial
entre los vendedores y los compradores.
Para poder participar en este tipo de comercio electrónico, se debe tener experiencia en el
mercado. La relación entre las dos empresas tiene como principal objetivo vender la pieza
final al consumidor.
El comercio electrónico a este nivel reduce los errores que puedan aparecer, y aumenta la
eficiencia en la venta y relación comercial.
• B2E, “empresa a empleados” (business to employee): Son relaciones comerciales entre las
empresas y sus empleados. Se produce cuando hay una venta a través del sitio corporativo,
o desde una intranet de acceso restringido a los empleados de una empresa, es decir son
las ofertas que la propia empresa puede ofrecer a sus empleados directamente desde su
tienda online o portal de Internet, con ofertas atractivas que servirán de impulso para una
mejora en el desempeño laboral. Este tipo de comercio electrónico se ha convertido en un
tema novedoso entre empresas para generar competencia entre sus empleados.
Más allá de una opción, es un portal en donde los empleados pueden utilizar algunos
recursos de la empresa. El empleado tendrá la posibilidad de hacer trámites internos en
este micro sitio empresarial, que una vez en la red, llegará a manos del encargado. Algunas
de sus ventajas son:

• Reducción de costos y tiempos en actividades internas.


• Comercio electrónico interno, con oportunidades únicas para los empleados.
• Motiva y fideliza al empleado con la empresa.
• Informa, en el momento y en línea para consultar en cualquier momento.

• B2C, empresa a consumidor (business to consumer): Se trata de un término que engloba


todas aquellas relaciones de las empresas que cuentan con servicios de comercio
electrónico con el consumidor final. Es el caso típico de cuando efectuamos por ejemplo, la
compra de un libro por Internet. Es el más conocido y el que seguramente tú empleas. Es

79
aquel que se lleva a cabo entre el negocio o, en este caso tienda virtual, y una persona
interesada en comprar un producto o adquirir un servicio. Así que si tú tienes tu tienda
online y clientes fieles que adquieren tus productos, perteneces a este tipo.

Las ventajas más destacables son:


• El cliente puede acceder a la tienda virtual desde cualquier lugar a través de un
dispositivo electrónico, lo que le facilita una compra cómoda y rápida.
• Se tienen actualizadas las ofertas y los precios de manera constante para la comodidad
del cliente.
• El soporte al cliente se puede proporcionar de manera directa por diferentes medios,
como chat en vivo, redes sociales, correo electrónico o Skype.
Aquí es donde participan los intermediarios online y se incluye a todas las plataformas de
comercio electrónico, incluyendo Shopify. Esto se trata principalmente cuando se integran
compañías que facilitan las compras entre los clientes y las tiendas virtuales, a cambio de
un pago. Las empresas facilitan a los usuarios que interactúan en áreas similares de
interés, y que además incluyen un sistema de pago.
• C2C, consumidor a consumidor (consumer to consumer): Comercio que se desarrolla entre
consumidores. Normalmente son transacciones entre internautas, como por ejemplo la
compra-venta a través de las subastas en eBay, Mercado Libre, etc.
Cuando una persona ya no utiliza algún producto y busca ofrecerlo en venta, puede utilizar
el comercio electrónico como medio para realizar esta transacción con otro consumidor.
Esto es una evolución de las tradicionales y ya conocidas ventas de garaje que está
tomando fuerza en Internet. El consumidor final le adquiere al consumidor primario los
productos que él ya no quiere o necesita y a los que les podrá dar una nueva utilidad a
precios muy accesibles. Se sigue el mismo proceso de compra del comercio electrónico
tradicional.
Algunas de las ventajas son:
• Reutilización de productos.
• Compras a menores precios y con ofertas únicas en el medio.
• Alcance más allá de un garaje o patio.
• G2C, gobierno a consumidor (goverment to consumer): Es cuando un gobierno municipal,
estatal o federal permite que los ciudadanos realicen sus trámites en línea a través de un
portal, y se considera un tipo de comercio ya que se paga un trámite y se puede acceder a
la información en línea en cualquier momento.
Algunas de las ventajas son:
• Ahorro en tiempo.
• Trámites más rápidos y seguros.
• Respaldo electrónico.
• Costos más bajos

• A2B/C/A, relaciones con las administraciones públicas y los ciudadanos, empresas u otras
administraciones.
• P2CLending, inversores particulares y emprendedores que contactan a través de una
plataforma "online". Un ejemplo es Partizipa.com para invertir en empresas y Comunitae
para préstamos entre particulares sin necesidad de que intermedie una entidad de crédito
(No recomendada).

80
• P2P, "peer to peer". De amigo a amigo, muy usado para transferencia de programas de
ordenador, música y películas.
Un sistema P2P como por ejemplo BitTorrent está formado por tres elementos
fundamentales, un servidor central que almacena la información necesaria para que todo
funcione, (conocido como "tracker"), usuarios de dicha red que poseen un archivo dado
completo ("seeds") y finalmente usuarios que solamente tienen parte de dicho archivo
("peers"). El "tracker", a través de la información contenida en un "torrent", se encargará de
localizar seeds con el archivo a descargar y "peers" con partes de ese mismo archivo. En el
momento en que se inicia la descarga de "seeds" o "peers" del archivo bajo consideración
nosotros también pasamos a formar parte del sistema de intercambio, primero seremos
"peers" (compartimos y descargamos) y luego "seeds" (ya tenemos el archivo completo así
que solo lo compartimos). Es decir que estamos ante un sistema donde todos los usuarios
descargan de todos.
Aunque estos tipos de comercio electrónico no son los únicos, son los más utilizados de
manera cotidiana. Así que ya sabes, el comercio electrónico no solo son compras en tiendas
online, va más allá y se adentra a situaciones más complejas, como el proceso interno de
una empresa o las acciones por parte de gobierno.

Elabora un cuadro sinóptico en hojas blancas, con la información de la lectura anterior, el


cual será evaluado con una rúbrica.

1. En equipos de cuatro personas realicen una investigación en la Web de los estudios


realizados por la Asociación Mexicana de Internet (AMIPCI) acerca del comercio
electrónico en México del año en curso o más reciente, analiza detenidamente las
gráficas y elabora un reporte de investigación en hojas blancas, recuerda incluir la fuente
consultada.
2. Con el reporte obtenido realiza la encuesta de manera digital y aplícala a 10 personas
que regularmente hacen compras en línea y haz un reporte digital de forma similar a la
Asociación Mexicana de Internet y en plenaria exponer el informe de los resultados
obtenidos por las encuestas aplicadas.

IMPACTO DEL COMERCIO ELECTRÓNICO.


El comercio electrónico sin duda es una de las herramientas actuales
para abarcar más clientes en el mercado, pero no debemos olvidar que
hay algunos sectores que más impacto han tenido como son:
Bancos. Es el sector en el que más impacto está teniendo internet,
debido a que maneja un bien intangible, el dinero. El sector vive una
revolución que supone una excusa importante para conseguir nuevos
clientes, o perderlos. De ahí las agresivas campañas como por ejemplo
ING, banco holandés que es el que más invierte en publicidad dentro

81
del sector. Surgen nuevos competidores para la banca, como los portales financieros, es
también una oportunidad para aquellas entidades con menos oficinas que pueden suplirlas con
un buen servicio vía internet. Además el coste de las transacciones vía internet es muy
reducido. Los programas de banca electrónica se están popularizando en todo el mundo
aunque, hoy en día, hay mucha diferencia entre los servicios que ofrecen y su calidad, la
mayoría aspiran a convertirse en "supermercados financieros" o incluso portales, con
posibilidad de pedir préstamos, comprar acciones tras consultar la cotización en tiempo real y
los informes de analistas, fondos de inversión.

Seguros. Este sector puede verse afectado de forma notable ante el fenómeno internet, sobre
todo en los productos estandarizados como seguros del automóvil, vida, hogar y salud. En las
páginas de las compañías de seguros más avanzadas pueden hacerse pagos, consultar el
historial de los pagos, hacer cambios en la cobertura de las pólizas, seguir la pista de una
reclamación, etc.

Viajes y turismo. Es uno de los sectores más importantes para internet, el que mueve más
dinero. Engloba tanto a las líneas aéreas, cruceros, alquiler de automóvil, hoteles y agencias de
viajes, se trata de productos muy adecuados para ser comercializados vía internet. Por una
parte internet es un nuevo canal para distribuir estos productos que
permite a los usuarios sacar un billete de avión, alquilar un
automóvil sin necesidad de desplazarse. Técnicamente se trata de
una extensión del B2B que ya disfrutan desde hace años las
empresas, al B2C, para que sean los propios consumidores finales
los que saquen los billetes. Actualmente se usa más internet en lo
sencillo (sacar un billete de avión vía internet está bien pero para
una noche de hotel preferimos ir a una agencia y que nos expliquen
cual es el mejor), pero esto está cambiando pues cada vez hay más
portales que ofrecen más valor añadido que el personal de una agencia.
Transporte y logística. Son los grandes beneficiarios del B2C. Cuando compramos un libro en
una tienda real nos lo llevamos, si lo compramos en una tienda online, surge como
intermediario una empresa de transportes. Es bien conocido que la logística es uno de los
aspectos clave del comercio electrónico, causa de grandes quebraderos de cabeza para
muchas empresas. El comercio electrónico es un reto y oportunidad para las empresas de
transporte, como Correos que está reconvirtiendo su red de oficinas para dar buen servicio a
precios baratos. Pero las empresas de
mensajería (habitualmente con tarifas abusivas)
pueden verse amenazadas ante el creciente uso
de documentos digitales y su envío vía correo
electrónico que hace innecesaria su
intermediación.

Distribución comercial. Sector pionero en proyectos B2B con el Intercambio Electrónico de


Datos (EDI) que en el marco del comercio electrónico permite nuevas estrategias de
colaboración entre empresas. En cuanto al B2C el éxito depende mucho del tipo de producto.
Los productos más apropiados son: intangibles, fáciles de distribuir, de marcas conocidas, cuyo
coste de distribución sea pequeño en relación al coste total. Como ejemplo se puede citar al
servicio de venta en alimentación de Carrefour, y a la mayor librería del mundo en internet,
Amazon.

82
Música. Probablemente es el sector que más se ha sentido convulsionado y amenazado por
internet. Especialmente por la "piratería" que afecta las cuentas de resultados de muchas
compañías discográficas (según dicen ellos) y que es una amenaza real. Lo más preocupante
es que muchas personas se están acostumbrando a no pagar y ese
hábito es difícil de romper, a pesar de las amenazas que
continuamente y a veces de forma ilegal, está llevando a cabo la
Sociedad General de Autores de España (SGAE) y otras entidades
como la "Recording Industry Association of America" (RIAA) en
EE.UU.

Medios de comunicación. Sienten la amenaza de la desintermediación de los contenidos y


nuevas empresas que actualizan páginas web con noticias pero de hecho, al menos en España,
las páginas más visitadas son los servidores de los periódicos (y los portales). Algunas cobran
por leer el periódico, o por consultar su hemeroteca, es decir, aquello que aporta un valor
añadido al lector. Aunque la mayoría se mantiene gracias a las diversos tipos de publicidad.
Pero la gran competencia a los medios de comunicación ha surgido con las bitácoras ("blog")
donde muchas personas escriben noticias, que pueden ser comentadas por todos los lectores.

Otros sectores. Hay sectores en los que tardará en implantarse el comercio electrónico, como
por ejemplo el de la automoción, la gente consulta en páginas de fabricantes y foros, aunque en
el momento de comprar se dirige a un concesionario. La excepción en España fue el
lanzamiento del Fiat 500, en la página web pusieron a la venta una edición limitada de este
pequeño vehículo, y se vendió un coche cada 65 segundos, a pesar de que el cliente no podía
elegir el color ni personalizarlo.

Problemas éticos del comercio electrónico


Otra problemática del comercio electrónico es el área de la eticidad, el
conseguir una confianza mutua entre las personas involucradas en la
transacción es uno de los grandes desafíos del comercio electrónico.
La publicación en la página web de la empresa de su código de
conducta asegura que los usuarios antes de tomar una decisión saben
con quién está tratando. El código de conducta debe incluir:
1. Declaración de la política de privacidad
2. Declaración de que se dispone del permiso de una persona antes de que se
transmitan datos como el número de DNI o NIE.
3. Declaración del modo en que la compañía utilizará la información de carácter
personal obtenida.
4. Declaración que regule los asuntos de propiedad relacionados con las
comunicaciones a través de internet.
5. Declaración de la forma en que la empresa monitoriza el comportamiento de los
usuarios a través de la red, por ejemplo usos de "cookies".

Se realizaron estudios y estos fueros algunos de los problemas a considerar para el comercio
electrónico son:
 Desconfianza en los sistemas de pago
 Hábitos culturales
 Desconocimiento del medio
 Desconfianza en el tratamiento de datos personales
 Desconfianza en la satisfacción del producto

83
 Demasiados costos
 Problemas en la recepción del producto
 Oferta limitada de productos
 Dificultades en proceso de búsqueda y de compra
 Imposibilidad de comprar por internet
Fraude en internet
Al hablar de transacciones en la web debemos tomar muy en cuentas algunos de los fraudes
que afectan el comercio electrónico, poniendo al consumidor en riesgo, por lo tanto algunos
dejan de ser clientes cibernéticos, algunas problemáticas son:

HOAXES (burlas, engaños)


Mensajes de solidaridad para ayudar a niños enfermos que no existen, falsas alertas de virus,
dudosos métodos para hacerse millonario. Cualquier cadena es buena para recolectar
direcciones de correo electrónico y saturar los servidores.

Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo
postal que te auguran calamidades si cortabas la cadena y te prometen convertirte en millonario
si la sigues. Como podrás ver hay muchas cadenas en las que se decía "no sé si será cierto
pero por las dudas yo lo reenvío".

Básicamente, podemos dividir los hoaxes en las siguientes categorías:


 Alertas sobre virus incurables
 Mensajes de temática religiosa
 Cadenas de solidaridad
 Cadenas de la suerte
 Leyendas urbanas
 Métodos para hacerse millonario
 Regalos de grandes compañías
 Mensajes tomando el pelo a la gente que envía hoaxes
Hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales:
 Poemas y mensajes de amor y esperanza
 Mensajes para unirte a programas de afiliados
 Chistes y fotos que circulan en cadena
• SPAM (Correo no solicitado)

Todos los usuarios de correo electrónico están acostumbrados a recibir a diario varios mensajes
publicitarios no solicitados. Esta práctica, aunque no es ilegal en muchos países, ya que no hay
leyes que la prohíban, perjudica a todos los usuarios de internet, a veces inclusive a quienes la
realizan. El 95 por ciento de los correos electrónicos mundiales fueron 'spam', o correo basura,
en el tercer trimestre de 2007, según un estudio publicado por la empresa de seguridad en
internet GData, quien señala además que esa avalancha está relacionada con los pagos que
reciben sus creadores. Los responsables del estudio explican que la fórmula comercial es
sencilla, y consiste en pagar al creador del correo basura o 'spammer' más dinero cuanto más
correos no deseados envíen. Los 'spam' farmacéuticos, como los anuncios de Viagra o los
métodos para alargar el pene, encabezan la clasificación de los correos no deseados con una
cuota del 30%, según el informe.

Aunque hay algunos "spammers" que te envían solamente un mensaje, también hay muchos
que te bombardean todas las semanas con el mismo mensaje con archivos adjuntos sobre la

84
necesidad de filtrar el agua de la ducha con un análisis de varias páginas, que nadie lee. De
todos modos, si cada persona que abre una página web te va a enviar un mail, el correo
electrónico sería absolutamente inservible.

Por otro lado los "spammers" invocan una supuesta ley por la cual el mensaje que están
enviando no puede ser considerado spam si tiene una forma de ser removido. Esto es falso,
esa ley no existe. Además, la mayoría de las veces si uno contesta el mail pidiendo ser
eliminado de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es
conveniente no responder nunca a un mensaje no solicitado.

Lo mejor es aplicar filtros o reglas de mensaje para evitar recibir mensajes de esas direcciones,
un programa para el entorno Windows, gratuito y muy bueno, esK9. Otra opción, es quejarse al
postmaster del que envía el spam.

Lo más peligroso de muchos correos no solicitados, es que pueden incluir archivos con virus o
troyanos, y ser activados ya sea de forma involuntaria al intentar leerlos o incluso si se tiene un
programa de correo como Outlook (de Microsoft) se activan automáticamente.

Es imprescindible el tener siempre un programa antivirus y otro que detecte los troyanos.
Por ejemplo, un troyano, Whiter.F, está diseñado para eliminar todos los archivos del disco
duro. Se propaga mediante correo electrónico, redes P2P, canales de IRC o transferencias
FTP. El usuario ve un mensaje que dice "cometiste un acto de piratería, te lo mereces" y
seguidamente borra los ficheros del disco duro.

La proliferación de filtros y virus se está convirtiendo en un problema para los "spammers"


profesionales. Resulta que muchos proveedores de internet impiden que los mensajes
comerciales no solicitados lleguen a los buzones de los usuarios. Por supuesto que no están
dispuestos a ver como ese millonario negocio se derrumba y ahora han centrado sus esfuerzos
en bombardear a los usuarios de las aplicaciones de mensajería instantánea.
En noviembre de 2008 en EE.UU. las autoridades procedieron al cierre de la empresa Mc Colo
Corp y como consecuencia el tráfico mundial de spam cayó hasta menos de 10 mensajes por
segundo, aproximadamente tres veces menos que los días previos, lo cual indica que son
pocas las empresas que se dedican al spam

PHISHING
En los últimos meses se han popularizado los ataques phishing. Es una estafa que utiliza
mecanismos electrónicos, como puede ser un mensaje de correo o una página web, para
convencer al usuario que revele información sensible, que va desde datos personales y
privados hasta las claves de acceso a servicios.

Los ataques phishing son posibles por la combinación de unos mecanismos débiles de
protección de acceso que generalmente no son otra cosa que una simple combinación de
usuario y contraseña, y la capacidad innata de las personas a revelar cualquier información a
quien nos la pregunte.

El método utilizado con más frecuencia en los casos de phishing masivo consiste en el envío de
mensajes que simulan ser enviados por alguien sobre quien en teoría confiamos (habitualmente
bancos) y donde se nos informe que, por cualquier circunstancia, es preciso revelar nuestra
contraseña de usuario o bien "verificar" nuestros datos rellenando un formulario. La experiencia

85
demuestra que la mayoría de las personas simplemente actúa de buena fe y se cree cualquier
petición de datos privados.

SMISHING
El SMiShing es como se denomina a un nuevo tipo de delito usando técnicas de ingeniería
social empleado mensajes de texto dirigidos a los usuarios de telefonía móvil celular. Las
víctimas reciben mensajes cortos de texto con contenido similar a este: "Estamos confirmando
que se ha dado de alta para un servicio de citas. Se le cobrarán 2 dólares al día a menos que
cancele su petición: www.?????.com", cuando visitamos la dirección web, las víctimas son
incitados o incluso forzados a descargar algún programa que en su mayoría suele ser un
troyano y si operamos bajo Windows es fácil que se instale en el ordenador. Otras veces el
mensaje señala un número para anular el servicio y una grabación pedirá datos personales,
entre ellos un número de cuenta bancaria o tarjeta de crédito. Hay otros que avisan de que
hemos recibido una foto, premio, video, tarjeta de felicitación, etc., con el mismo resultado final
de ser víctima de un fraude.

WEB FALSA DE RECARGAS


Es una variante del Phishing que solo busca un propósito, robar datos bancarios a los usuarios.
Detrás de llamativas ofertas prometiendo recargas más económicas (habitualmente de telefonía
móvil celular) se puede esconder una estafa, que lo único que busca es hacerse con
información del usuario.

Este tipo de fraude puede ser algunas veces más peligroso que el tradicional phishing, el
ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de
buscadores de internet.
OFERTA FALSA DE TRABAJO SCAM O PHISHING LABORAL / MULERO - OFERTAS
FALSAS DE TRABAJO
El Scam es la captación de personas por medio de correos electrónicos, anuncios en web de
trabajo, Chats, IRC, etc... Donde empresas ficticias le ofrecen trabajar cómodamente desde
casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima está blanqueando dinero
obtenido por medio del phishing (procedente de estafas bancarias).

 Siempre le piden que tenga o abra una cuenta bancaria.


 Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este
dinero posteriormente para enviarlo a países extranjeros por medio de empresas tipo
Western Union, Money Gram.

Frases para captar a víctimas:


 ¿Está usted en paro y tiene ganas de trabajar?
 ¿Quiere obtener un dinero extra?
 ¿Quiere trabajar cómodamente desde casa?
 ¿Quiere tener beneficios de forma rápida?
Nos mandan un contrato (falso) para hacer más creíble la oferta. Una vez obtenidos los
datos de la víctima y no colabora la victima será amenazada.

PHISHING-CAR - OFERTAS FALSAS DE VEHÍCULOS


Es la captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa,
esta persona realiza un pago como señal, se queda sin dinero y sin coche.

86
Se producen por medio de llamativas ofertas en vehículos lujosos, incluso tienen web trampas
con nombre de dominios muy similares a empresas con mucho prestigio que se dedican a la
venta de vehículos de ocasión, pero todos los fraudes tienen algo en común:
 El pago se realiza por medio de empresas de envió de dinero a otros países (Western
Union, Money Gram).
 El vendedor le oferta la entrega a domicilio.
 En un 90% el vehículo que venden esta fuera de su país, de esta manera usted solo
puede verlo en fotos.
 Le piden primero el 30% o el 40% del precio ofertado como primera señal.
 Captan a las víctimas por medio de anuncios en web de venta de coches o de segunda
mano y por supuesto la recepción de correos electrónicos.
PHARMING
Es una técnica para llevar a cabo estafas "online", aunque en muchos medios comentan que no
es necesario usar ingeniería social esta definición no es totalmente cierta ya que es necesario
que nuestra máquina o la remota "sea manipulada". El pharming consiste en manipular las
direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las páginas
que visite el usuario no sean realmente originales aunque su aspecto sea idéntico.

Resumiendo desvía el tráfico de internet de un sitio web hacia otro sitio de apariencia similar,
con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso,
que se registrarán en la base de datos de un sitio falso que fue creando antes y donde simula a
la web que suplantan.
 Hay gusanos y troyanos que realizan esta función.
 La víctima se entera cuando detecta un movimiento extraño de dinero en sus cuentas.

LOTERIAS FALSAS
Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que tiene un
premio de lotería, si un usuario contesta a este correo se le solicitara a continuación todos datos
bancarios para un falso ingreso del premio.

En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder
cobrar el premio completo. En todos los casos el premio es falso.

BOTNET
Una botnet, o red robot, consiste en cierto número de ordenadores que, sin el conocimiento de
sus propietarios, han sido infectados por código malicioso y están siendo manipulados para
enviar programas maliciosos, como spam y spyware, hacia otras computadoras en internet.
Tales ordenadores, llamados bots en el argot informático, operan bajo el control de un solo
hacker (o un pequeño grupo de ellos) conocido como botmaster.

Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir de diferentes
maneras: denegación de servicio distribuido Negación del Servicio (DDoS, Distributed Denial of
Service), spam, "keyloggers" que son programas espías que capturan la actividad del teclado
de los usuarios o ataques remotos.
Una de las principales estrategias de captación de atención de esta amenaza se basa en la
ingeniería social. Por ejemplo, a través del envío de un mail cuyo título indica: "Check out this
picture! (¡Mira esta foto!)". Así, en un archivo adjunto infectado que simula ser una imagen
.JPG, los hackers pueden inspeccionar en búsqueda de vulnerabilidades dentro del sistema
operativo o navegador. En cuestión de segundos, la red queda infectada.

87
Los síntomas que puede detectar el usuario para determinar si su red ha sido infectada son:
1. Lentitud anormal en su sistema.
2. Aumento en el consumo de ancho de banda.
3. Mensajes emergentes extraños

Elabora en hojas blancas un cuadro comparativo con la información obtenida en la lectura


anterior, el cual será evaluado con una guía de observación.

A continuación se presenta un crucigrama del tema Comercio Electrónico, para que repases los
temas abordados.
Vertical

1. Es una de las mejores herramientas para crear comunidades de soporte, con una interfaz
interesante. Pero la parte más atractiva es un acercamiento más lúdico a la atención al
cliente.
2. Esta plataforma se define como más que un helpdesk. Y se usa para crear comunidades
online donde brindar soporte
3. Es una de las características que debe poseer una página web bien diseñada.
4. es otro de los sectores afectado, debido a que maneja un bien intangible, el dinero
electrónico se está popularizando en todo el mundo.
5. Mensajes de falsas alertas de virus dudosos los cuales son métodos para hacerse
millonarios.
7. Es el proceso de compartir información de negocios, mantener relaciones empresariales y
efectuar transacciones económicas mediante el uso de redes.
8. Permite que personas ajenas a la empresa, puedan acceder a una parte de la intranet de la
empresa.
10. Son las normas de comportamiento que conciernen al uso de la tecnología, para que no
haya problemas de mal uso de la tecnología.
11. Es una de las plataformas para administrar comunidades de soporte online. Tiene una
ventaja importante, su widget de Facebook.
13. Técnica para llevar a cabo estafas On-Line
15. Es correo no solicitado, el cual es ilegal ya que no hay leyes que los prohíban.
17. Es uno de los requerimientos técnicos imprescindible para el negocio de comercio
electrónico.
21. Modelo de intercambio de empresa a empresa

Horizontal

6. Ellos valoran mucho que la empresa está adherida a un sello de calidad o código de
confianza en internet. Como una página web bien elaborada.
9. Este sector se ve afectado de forma notable en productos estandarizados como
automóviles, vida, hogar y salud
10. Modelo de intercambio de consumidor a consumidor

88
12. Red privada para compartir de forma segura cualquier información.
14. Es una plataforma open source e independiente que podemos usar para obtener feedback
de nuestros usuarios.
16. Es una estafa que utiliza mecanismos electrónicos como mensajes de correo electrónico, o
página web para convencer al usuario que revele información privada.
17. Es un tipo de delito que usa técnicas de ingeniería social, empleando mensajes de texto
dirigidos a los usuarios de telefonía móvil.
18. Falso premio donde el usuario recibe un correo donde le notifica que tiene un premio, y si
contesta le solicitan datos bancarios.
19. Variables humanas, variables tecnológicas y los procesos son elementos del programa:
20. Modelo de intercambio de empresa a empleados
21. Modelo de intercambio de empresa a consumidor
22. Ciertas computadoras han sido infectadas por código malicioso y los usuarios sin saber son
manipulados.

89
Las principales ventajas del comercio electrónico tanto a las empresas como a los
compradores. (Scoane, 2005, p. 16 - 19).
Empresas:
Permite aumentar el nivel de eficiencia de la empresa ya que simplifica procesos, al
tiempo que mejora la imagen de empresa. Actualmente, una empresa que no esté en la
red no existe (dicho popular: “si no está en Google, no existe”)
Permite aumentar las ventas al abrir a la empresa mercados a los que no podría
acceder, especialmente en el caso de las pymes: virtualmente, el mercado es todo el
mundo que posea ordenador y esté conectado a la red.
Facilita la cooperación y las relaciones entre la empresa, al simplificar los
procedimientos de interacción entre ellas: ya no son necesarios complejos y costosos
procedimientos de comunicación altamente estandarizados.
Permite reducir, e incluso eliminar, los intermediarios en la cadena de distribución,
suprimiendo costes y agilizando el proceso.
Perite agilizar la gestión de la información que la empresa genera de cara al público: es
más fácil actualizar el catalogo que mantenemos en la web, ya sea tienda o solo
catálogo, que volver a imprimir y reenviar los catálogos de la empresa.
permite reducir, e incluso eliminar, los intermediarios en la cadena de distribución,
suprimiendo coste y agilizando el proceso.
Permite agilizar la gestión de la información que la empresa genera de cara al público:
es más fácil actualizar el catálogo que mantenemos en la web, ya sea tienda o solo
catálogo, que volver a imprimir y reenviar los catálogos de la empresa.
Reduce los retrasos gracias a la velocidad de transmisión.
Disminuye el ciclo de producción creando mercados más competitivos.
Facilita la creación de valor añadido en los que cooperan varias empresas.
Hace posible la igualdad de trato a los clientes independientemente de sus
características individuales: nacionalidad, lugar de residencia, etc.
Permite técnicas de marketing personalizado, algo que en otros medios es impracticable
por su coste.
Permite implantar tácticas en la venta de productos para crear fidelidad en los clientes.
Es unas medio disponibles 24 horas al día, los 7 días a la semana.
Permite la redacción de los inventarios y la implantación de técnicas JIT (Just In Time)
de gestión de stocks.
Permite una mayor cercanía al cliente, lo que posibilita el trato personalizado.
Comprador:

Permite acceder a una oferta mucho más amplia de productos, condiciones y precios.
Permite comprar fácilmente condiciones, precios, productos y servicios entre distintos
fabricantes y/o vendedores, ya sean nacionales o internacionales.
Permite acceder a producto que no puede encontrar en su localidad.
Se visualiza todo el catálogo de productos del sitio y se obtiene información bastante
exacta, ya sean en el sitio donde va a comprar, ya sea en el del fabricante del producto.
El procedimiento de compra es ágil y cómodo: no tiene que desplazarse para comprar,
ni que esperar en la cola para pagar.
Permite, en muchos casos, acceder a servicios preventa y postventa e incluso a
servicios de ayuda en el momento de la selección y compra del producto y/o servicio, a
través del mismo medio.
Mayor interactividad y personalización de la demanda.

90
En cuanto a las desventajas, o los problemas que el comercio electrónico plantea, tanto
a las empresas como a los compradores se resumen en las siguientes:
Para la empresa
Validez legal de los contratos y transacciones “sin papel”, si bien esto está casi resuelto.
Necesidad de acuerdos internacionales que permiten armonizar la legislación sobre el
comercio electrónico.
El control de las transacciones internacionales incluido el cobro y pago de impuestos.
La protección de los derechos de la propiedad intelectual.
La seguridad de los medios de pago electrónicos.
La falta de estándares en cuanto a protocolos de comercio electrónico seguro, lo que
lleva a la proliferación de protocolos y aplicaciones incompletas.
La dificultad para encontrar información útil entre tanta información existente.
El desconocimiento del medio de sus posibilidades.
La dificultad para el acceso a las fuentes de financiación adecuadas.
Falta de apoyo institucional.
Desconfianza de los medios de pago electrónico.
Del comprador

Falta de infraestructura y reducida implantación del pc, situación que poco a poco se va
subsanando.
Acceso a internet caro.
Desconfianza hacia los medios de pago electrónico.
Desconfianza hacia el uso que se dará a sus datos personales, si bien esto debería
estar resuelto desde la entrada en vigor de la LOPD (Ley Orgánica de Producción de
Datos)
Desconocimiento del medio.
Dificultad para acceder a la información necesaria.
Problemas de hábitos culturales. En muchos casos, todavía queremos ver y tocar lo que
vamos a comprar.
El idioma. Las tiendas “en español” todavía son minoritarias y existe una gran masa de
población que desconoce el inglés, el idioma universal en internet.
No se conoce a quien no está vendiendo. Lo que se refleja en los resultados de las
encuestas es que preferimos comprar en sitios que pertenecen a empresas con tiendas
“reales” antes que en tiendas que pertenecen a empresas “virtuales”.
Servicios postventa. En general deseamos un servicio posventas que nos resuelva los
posibles problemas de una forma sencillas. La pregunta típica, en este caso es “¿y si
tengo que devolverlo?”
Problemas en la recepción del producto. En muchos casos el producto puede tardar
varias semanas en llegarnos y, a veces, llega con desperfectos de los que no se hace
cargo el vendedor.

El profesor proporcionará algunas situaciones reales donde se usa el comercio electrónico,


utilizando el texto anterior realiza una tabla en tu cuaderno como se muestra en el siguiente

91
formato, donde identifiques en que área aplica, así como ventajas y desventajas. Será
heteroevaluada con una lista de cotejo.
Aplica para
Situación (empresa o Ventaja Desventaja
comprador)

PLATAFORMAS DE E-COMMERCE EN LA NUBE


Dentro de esta categoría encontramos las plataformas de e- commerce que no hay que instalar,
simplemente funcionan en el hosting del proveedor de la plataforma. Aun así es posible usar tu
propio dominio o crear un subdominio especialmente para la tienda. La ventaja de este sistema
es que no tienes que instalar o actualizar nada, funciona en la nube. Se paga un costo mensual
fijo y ofrecen diferentes planes según la cantidad de productos y las funcionalidades necesarias.
Los carros de compras de comercio electrónico de código abierto
ofrecen muchas ventajas para las pequeñas empresas. Las
soluciones de código abierto pueden ser desarrolladas para
adaptarse a las necesidades del comerciante. Contienen una
buena combinación de características a un costo mínimo. Y, aunque las opciones de soporte
pueden ser más limitadas que las plataformas propietarias o alojadas, las soluciones
independientes de código abierto a menudo tienen grandes comunidades de desarrolladores y
socios para ayudar a los nuevos comerciantes. A continuación se describen cinco plataformas
de código abierto:
Es un sistema de comercio electrónico de código
abierto (open source) basado en PHP para tiendas de
venta online. Una solución de comercio electrónico
robusta para comerciantes de Internet con la capacidad de crear su propio negocio en línea y
obtener un comercio electrónico con un coste mínimo. Está diseñado con unas características
muy completas, fácil de usar, potente, rápida y con un interfaz visualmente atractivo. Su
principal creador y actual desarrollador de todo el proyecto es el inglés Daniel Kerr, al cual se le
debe agradecer esta magnífica tienda online que ha puesto gentilmente al alcance de todos y
hoy en día según muchas valoraciones y estadísticas que hay en Internet es quizás la mejor (o
una de las mejores) de entre todas las existentes de código abierto, comparando rapidez,
sencillez y eficacia. El sitio oficial de Open Cart está originalmente en inglés y su dirección es:
https://www.opencart.com 8
Es una solución de comercio electrónico de código abierto,
escrito en PHP y basado en el motor de plantillas Smarty.
PrestaShop viene con más de 310 funciones integradas y
3.500 módulos y plantillas. Cuenta con la venta cruzada,
productos descargables, la exportación de productos, de una página de pago y envío,
descuentos de envío, y mucho más. Descargado más de 4.000.000 veces, PrestaShop se
utiliza en 160 países y traducido a 63 idiomas. Cuenta con más de 600.000 miembros de la
comunidad. https://www.prestashop.com/

8
http://www.opencartspanish.com/index.php/quees

92
Es la versión gratuita y de código abierto de la plataforma de
comercio electrónico. Los comerciantes pueden acceder a
características añadidas mediante la instalación de
extensiones y temas del mercado enorme Magento Connect.
Magento no proporciona soporte técnico para la edición de la
Comunidad, por lo que las respuestas a las preguntas técnicas deben encontrarse en el foro de
usuarios. Magento ha anunciado el cierre de su solución alojada, Magento Go, pero por ahora
la Community Edition está bien. Magento Community Edition soporta más que 200.000 sitios de
clientes. https://magento.com/tech-resources/download
Es una aplicación de comercio electrónico de código
abierto escrito en PHP. Zen Cart ha brotado del código
de osCommerce en el 2003, con una solución que
estaba basada en plantillas. Cuenta con más de 1.800
complementos en 16 categorías. La comunidad de
apoyo a Zen Cart tiene aproximadamente 150.000 miembros y 200 000 hilos de ejecución.
http://eduardoarea.blogspot.mx/2015/02/11-plataformas-de-codigo-abierto-para.html
(Es decir, 'Comercio de Código Abierto') es una de
las primeras aplicaciones de comercio electrónico
de código abierto. Más de 7.000 complementos
gratuitos se han subido por su comunidad para personalizar una tienda en línea. osCommerce
es utilizado por cerca de 13.000 sitios registrados. La comunidad de soporte tiene
aproximadamente 280.000 miembros que han contribuido con 1,5 millones de mensajes en los
foros. La comunicación directa con otros miembros de la comunidad se encuentra disponible en
la sala de chat en vivo. https://www.oscommerce.com/

Investiga cinco diferentes plataformas comerciales que ofrece el servicio de comercio


electrónico y realiza una tabla comparativa donde muestren las características, ventajas y
desventajas que ofrece cada una de ellas. Esta actividad será evaluada con la lista de cotejo.

En equipos de 5 personas analicen las características que ofrecen las plataformas de código
abierto vistas anteriormente y seleccione la que se adecue a las necesidades de la empresa
que crearon para ofrecer soporte técnico presencial y /o a distancia, justificando el porqué de la
decisión.

Utilizando la plataforma de código abierto seleccionada diseñar la empresa que crearon para
ofrecer soporte técnico presencial y /o a distancia. Esta actividad será evaluada con una guía
de observación.

93
COMERCIO ELECTRÓNICO EN MÉXICO
La información que se muestra a continuación fue recuperada de la página
http://www.profeco.gob.mx/internacionales/com_elec.asp
“El comercio electrónico es definido por los estudios de la
Organización para la Cooperación y el Desarrollo Económicos
(OCDE) como el proceso de compra, venta o intercambio de
bienes, servicios e información a través de las redes de
comunicación. Representa una gran variedad de posibilidades
para adquirir bienes o servicios ofrecidos por proveedores en
diversas partes del mundo. Las compras de artículos y
servicios por internet o en línea pueden resultar atractivas por
la facilidad para realizarlas, sin embargo, es importante que los ciber consumidores tomen
precauciones para evitar ser víctimas de prácticas comerciales fraudulentas.
El ciber consumidor mexicano está protegido cuando realiza compras por internet. La Ley
Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio
electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones
efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología).
Las autoridades de protección al consumidor alrededor del mundo han desarrollado una serie
de lineamientos que buscan otorgar una mayor protección a los consumidores en línea.
La Organización para la Cooperación y el Desarrollo Económicos (OCDE) desarrolló, en 1999,
las Directrices para la Protección de los Consumidores en el Contexto del Comercio Electrónico.
Se trata de una serie de recomendaciones encaminadas a lograr que los proveedores de bienes
y servicios a través de internet cumplan con las disposiciones de las leyes de protección al
consumidor. Así se garantiza que el consumidor reciba adecuados niveles de protección
cuando realiza sus transacciones comerciales por internet.

MEDIDAS DE PRECAUCIÓN
El comercio electrónico es definido por los estudios de la Organización para la Cooperación y el
Desarrollo Económicos (OCDE) como el proceso de compra, venta o intercambio de bienes,
servicios e información a través de las redes de comunicación. Representa una gran variedad
de posibilidades para adquirir bienes o servicios ofrecidos por proveedores en diversas partes
del mundo. Las compras de artículos y servicios por internet o en línea pueden resultar
atractivas por la facilidad para realizarlas, sin embargo, es importante que los ciber
consumidores tomen precauciones para evitar ser víctimas de prácticas comerciales
fraudulentas.
MARCO JURÍDICO NACIONAL
El ciber consumidor mexicano está protegido cuando realiza compras por internet. La Ley
Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio
electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones
efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología).
LINEAMIENTOS INTERNACIONALES
Las autoridades de protección al consumidor alrededor del mundo han desarrollado una serie
de lineamientos que buscan otorgar una mayor protección a los consumidores en línea.
La Organización para la Cooperación y el Desarrollo Económicos (OCDE) desarrolló, en 1999,
las Directrices para la Protección de los Consumidores en el Contexto del Comercio Electrónico.
Se trata de una serie de recomendaciones encaminadas a lograr que los proveedores de bienes

94
y servicios a través de internet cumplan con las disposiciones de las leyes de protección al
consumidor. Así se garantiza que el consumidor reciba adecuados niveles de protección
cuando realiza sus transacciones comerciales por internet.

MEDIDAS DE PRECAUCIÓN
Al realizar operaciones comerciales en línea, es importante tener en cuenta los siguientes
aspectos:
 El proveedor debe informar claramente su identidad, denominación legal y datos de
ubicación física (dirección, teléfono y fax), para que el ciber consumidor pueda hacer
alguna reclamación en caso de que se presente un problema.
 El proveedor por internet está obligado a brindar una descripción veraz de las
características de los productos, para que el consumidor pueda tomar una decisión de
compra bien informada.
 En el caso de los proveedores mexicanos en línea, los precios deben estar expresados
en moneda nacional y, en caso de existir cargos adicionales por envío de los productos,
se deben señalar claramente, junto con las condiciones y formas de pago.
 El portal debe declarar sus políticas de privacidad. Esto es importante porque es
probable que se requiera al ciber consumidor que revele datos de carácter privado,
como el número de la tarjeta de crédito.
 También deben estipularse con claridad las políticas de devolución de mercancías, así
como las garantías, las condiciones generales de la transacción, restricciones para la
compra de bienes y servicios (como es el caso de ubicación geográfica, de tiempo, por
tipo de producto o cantidad a adquirir).
Adicional a las medidas básicas anteriores, se sugiere la visita a los siguientes sitios web en
donde se encontrará información amplia sobre aquellas medidas que los consumidores en línea
deben considerar antes de realizar transacciones comerciales electrónicas. ¡Estar informado es
estar protegido!9
Actualmente en México el comercio electrónico se ha volcado una herramienta confiable,
atractiva y segura, para realizar transacciones vía electrónica, a través de tecnologías de
información, todo ciudadano mexicano tiene derecho a dedicarse al comercio, como se
establece en la Constitución Política de los Estados Unidos Mexicanos, en su artículo 5 que a la
letra dice:
Artículo 5º. A ninguna persona podrá impedirse que se dedique a la profesión, industria,
comercio o trabajo que le acomode, siendo lícitos. El ejercicio de esta libertad sólo podrá
vedarse por determinación judicial, cuando se ataquen los derechos de tercero, o por resolución
gubernativa, dictada en los términos que marque la ley, cuando se ofendan los derechos de la
sociedad. Nadie puede ser privado del producto de su trabajo, sino por resolución judicial.
La Ley determinará en cada Estado, cuáles son las profesiones que necesitan título para su
ejercicio, las condiciones que deban llenarse para obtenerlo y las autoridades que han de
expedirlo.

9
Leyes que regulan el comercio electrónico en México recuperado de: la
http://profeco.gob.mx/internacionales/com_elec.asp

95
Elabora una tabla en tu cuaderno con la información proporcionada por el docente sobre los
actos de comercio en materia de medios electrónicos que lo regulan, tomando en cuenta el
siguiente formato.

Aplica para
Artículo Disposición Comercio o
Consumidor
“Las disposiciones de este Título regirán en toda la
República Mexicana en asuntos del orden comercial, sin
perjuicio de lo dispuesto en los tratados internacionales
de los que México sea parte. Códigos de
89
comercio
En los actos de comercio y en la formación de los
mismos podrán emplearse los medios electrónicos,
ópticos o cualquier otra tecnología…”

Fuente
bibliográfica

Utilizando un procesador de texto y conformados en equipo elabora un documento en donde


indiquen los aspectos éticos y las leyes que regula el comercio electrónico en México
considerando la empresa que crearon anteriormente para ofrecer soporte técnico presencial y
/o a distancia. Esta actividad será evaluada con una lista de cotejo.

SOPORTE TÉCNICO A DISTANCIA


Una red de computadoras es básicamente un grupo de
computadoras interconectadas entre sí, que pueden compartir
recursos e información. También se las conoce como ordenadores
o PC (por Personal Computer; en español, computadora personal).
La interconexión entre ellas se puede realizar a través de cableado
o en forma inalámbrica mediante ondas de radio. El tipo de
computadoras usadas en la red puede variar. Por ejemplo, hay
redes que usan grandes computadoras (mainframes), mientras
que otras utilizan las que hay en cualquier hogar, oficina, comercio
o empresa.

96
Las máquinas que integran una red comparten sus recursos e información con las demás,
evitando de este modo compras innecesarias de recursos de hardware que ya disponemos.
Una red permite compartir los siguientes tipos de recursos:
Procesador y memoria RAM, al ejecutar programas de otras PCs.
 Unidades de disco duro.
 Unidades de disco flexible.
 Unidades de CD-ROM.
 Unidades de cinta.
 Impresoras.
 Fax.
 Módem.
En una red también se puede compartir la información que hay en cualquiera de las
computadoras que se encuentran conectadas:
 Ejecución remota de programas de aplicación.
 Archivos de base de datos.
 Archivos de texto, gráficos, imágenes, sonido, video, etc.
 Directorios (carpetas).
Finalmente, en una red de computadoras también podremos enviar mensajes de correo (e-mail)
a otros usuarios y establecer conversaciones (chat) o videoconferencia.

La siguiente imagen muestra algunos recursos de hardware e información que pueden


compartir las máquinas que integran la red.

Servicios básicos ofrecidos por una red


Gracias a la red, se puede prestar una gran variedad de servicios a los usuarios que trabajen en
ella. Estos son los servicios básicos que encontraremos en toda red:
Servicios de archivo: desde sus propias PCs, los usuarios pueden leer, escribir, copiar,
modificar, crear, borrar, mover y ejecutar archivos que se encuentren en cualquier otra
máquina de la red.
Servicios de base de datos: los usuarios desde sus máquinas pueden acceder,
consultar o modificar una base de datos que se encuentra en otra PC de la red.
Servicios de impresión: es posible imprimir archivos de texto, gráficos e imágenes en
una misma impresora que se encuentra compartida por otras máquinas de la red. Si
varios usuarios acceden a la impresora al mismo tiempo, los trabajos a imprimir se irán

97
colocando en una cola de espera hasta que les llegue el turno de ser impresos. La
impresora puede estar conectada a una computadora o vinculada directamente al
cableado de la red. • Servicios de fax: desde sus propias máquinas, los usuarios pueden
enviar y recibir un fax en forma interna o también hacia el exterior; para ello se
comunican con una PC de la red que está conectada a la línea telefónica.
Servicio s de backup: es posible automatizar la labor de hacer copias de seguridad
(también denominadas “backup”) de la información que se considere importante.
Esta tarea es desempeñada por el sistema operativo de red, que efectuará una copia de
los archivos o carpetas a resguardar, almacenándolos en una PC de la red. Se podrá
especificar qué archivos de cada máquina deberán tener el servicio de backup y la
frecuencia con que se realice dicha tarea.
Servicios de website: mediante un programa de aplicación llamado “navegador”, cada
usuario puede leer y ejecutar páginas web que se encuentran en otra máquina que
funciona como “servidor web”. Las páginas web son archivos con extensión HTML de
hipertexto (algo más que texto), es decir, pueden poseer imágenes, sonido, video, etc.
Incluso los usuarios de la red podrán crear sus propias páginas web mediante un simple
procesador de texto, como Microsoft Word, y luego publicarlas en el servidor web de la
red o en el de un proveedor de Internet, para que luego otros usuarios que están dentro
de la red (Intranet), o los que están trabajando fuera de la empresa (Internet), puedan
consultarlas desde sus navegadores.
Servicios de e-mail: desde sus PCs, los usuarios pueden enviar a otras máquinas
mensajes de texto y, además, adosar archivos de gráficos, imágenes, sonidos, video,
etc. También podrán recibir mensajes provenientes de otras PCs. Dicha información
enviada se almacena previamente en un servidor de correo electrónico, que es una
computadora como cualquier otra, con el software apropiado. Esos mensajes quedan
demorados y almacenados allí hasta que el usuario receptor tome la decisión de
acceder a ellos desde un programa de aplicación que posea en su máquina. Si el
mensaje es enviado a una computadora que está apagada, eso no representa ningún
problema, pues siempre se almacenará previamente en el servidor de e-mail y luego
será transferida desde allí a la computadora receptora cuando ésta se conecte con el
servidor de correo. Los mensajes pueden ser enviados a PCs que estén dentro de la red
de la empresa o también a otras máquinas que se encuentren a miles de kilómetros de
distancia vía Internet. Mediante la línea telefónica se podrá acceder al servidor de e-mail
alojado en Internet, que generalmente es proporcionado por el mismo proveedor que
nos da acceso a la Web. Un usuario que en su hogar disponga de una línea telefónica y
un servicio de conexión con el proveedor de Internet también podrá acceder al uso del
correo electrónico, pues ese proveedor tendrá a disposición de sus abonados un
servidor de e-mail para enviar y recibir mensajes.
Servicios de chat: es posible enviar y recibir mensajes hablados, mediante texto o voz,
hacia otros usuarios de la red en tiempo real.
Servicios de video: también existe la posibilidad de enviar, recibir y participar de
videoconferencias con otros usuarios de la red en tiempo real.
Elementos Básicos De Una Red
Para montar y configurar una red local (LAN) se necesitan una serie de elementos que se
detallan a continuación:
 Medio físico: Su cometido es trasportar la información emitida por los ordenadores a la red,
en forma de señales eléctricas o de otro tipo, dependiendo de la naturaleza del medio
utilizado. A continuación se describen los medios físicos más frecuentes utilizados en redes
LAN:

98
 Cable: Es el medio más frecuente de conexión (IEEE 802.3). Se suele utilizar par
trenzado de 4 pares (UTP) o en algunos casos cable coaxial.
 Fibra: Es un medio más fiable que el cable. Se suele utilizar cuando las distancias
son más largas o cuando se necesitan mayores velocidades de transmisión.
 Microondas: Actualmente se está imponiendo la tecnología de redes inalámbricas
WIFI (IEEE 802.11b IEEE 802.11g) como medio físico. Esta tecnología permite un
mayor grado de independencia y movilidad de los ordenadores conectados a la red.
También evita el coste del cableado de red. Como desventajas podemos citar las
posibles interferencias dependiendo de los entornos de trabajo, la necesidad de
aumentar los niveles de seguridad para asegurar las comunicaciones, y por último la
velocidad de transmisión, menor en este tipo de redes que otras que utilizan medios
de cable o fibra.
 Infrarrojos: Este medio prácticamente no se usa para conexión de redes y
básicamente se utiliza para interconexión de dispositivos móviles (teléfonos, PDA)
con ordenadores personales. Su aplicación en redes LAN es prácticamente
inexistente.
 Interface de red: Es el elemento que permite conectar nuestro ordenador a la red. Más
frecuentemente es conocido como tarjeta de red. En condiciones normales podemos optar
por una tarjeta Ethernet 10/100/1000, utilizada en aquellas redes cableadas con cable de
par trenzado (UTP). Estas tarjetas tienen conector RJ45 para su interconexión. También es
posible colocar tarjetas de red inalámbricas si vamos a optar por una conexión de este tipo.
En ese caso el elemento de interconexión de nuestra red será lo que se denomina como
punto de acceso inalámbrico. Para este tipo de conexión el medio físico no será el cable y
todas las emisiones serán realizadas a través de microondas. En los sucesivos contenidos
nos centraremos en las conexiones de red cableadas.
 Elementos de interconexión: Son elementos que centralizan y gestionan las conexiones de
todos los ordenadores que forman la red. Todos los ordenadores de la red estarán
físicamente conectados a un elemento de interconexión a través de un medio físico (por ej.
cable). Dependiendo de la complejidad, eficiencia y funciones podemos distinguir
básicamente los siguientes elementos de interconexión:
 HUB. Son los elementos más simples y los menos eficientes. Básicamente los datos
enviados por un ordenador, son repetidos en todas las salidas del hub para que sean
recibidos por todos los equipos de la red, independientemente de su destino. Los
ordenadores son los encargados de procesar las informaciones recibidas y
determinar si estas son para ellos, o por el contrario deben descartarlas. Son poco
eficientes cuando el número de ordenadores de la red es grande.
 SWITCH. Los SWITCH son dispositivos con un diseño más optimizado. Su función
es la misma que la del HUB pero la ventaja es que envían la información únicamente
al ordenador destinatario y no a todos como hacia el HUB. Esta diferencia permite
una mayor eficiencia para los equipos receptores y para la red en general, debido a
que los equipos receptores saben que los datos que reciben siempre son para ellos,
por lo que no pierden tiempo en averiguar si son los destinatarios. También se
genera menos tráfico innecesario en la red. El SWITCH puede de esta forma
también gestionar mejor los envíos. La lógica interna de estos dispositivos es más
complicada aunque externamente los HUB y los SWITCH suelen parecerse
bastante. Lo que la diferencia es la implementación interna del dispositivo.
 PUENTES. Los puentes son dispositivos que permiten interconectar dos redes de
similares características para poder establecer comunicación entre equipos de
ambas redes.
 ENCAMINADORES / ROUTERS. Son dispositivos que permiten la interconexión de
redes de diferentes características como puedan ser una red LAN Ethernet, con la

99
red de un proveedor de servicios de Internet (ISP). Unir estas dos redes supone que
los equipos de la LAN tengan acceso a la red de nuestro proveedor, adaptando las
distintas características de ambas para que se pueda producir la comunicación.
Actualmente los proveedores de Internet suministran a sus clientes un equipo que
integra las dos funciones (SWITCH / ROUTER) de forma que con el switch se
permite la conexión de varios ordenadores en red, mientras que el router tendrá
como cometido dar salida a la red ordenadores hacia Internet.
 Protocolo: El protocolo es la parte software de la red. Se encarga básicamente de establecer
las reglas de comunicación entre equipos de la red, definir el formato de las informaciones
que circulan por la red y también debe habilitar mecanismos para permitir la identificación de
los equipos en la red. Existen infinidad de protocolos en función de la red con la que se está
trabajando. El más utilizado actualmente es el conocido como TCP / IP. Este protocolo
realmente es un conjunto de protocolos, de los cuales los más importantes son:
 TCP: Se encarga de garantizar la entrega de datos de forma fiable y a las
aplicaciones correctas, dentro de una red.
 IP: Se encarga de identificar a cada equipo de la red para permitir una entrega a los
diferentes destinatarios. Este cometido lo consigue identificando a cada equipo con
lo que se denomina dirección IP, que será única para cada equipo conectado a la red
en un momento determinado.10

Elabora un mapa mental para representar la red de computadora y la relación que existe con
el soporte técnico de acuerdo a la información proporcionada en la lectura anterior. Esta
actividad será entregada como lo solicite el profesor y evaluada con una matriz de valoración.

CLASIFICACIÓN DE LAS REDES POR RELACIÓN FUNCIONAL


Redes Punto a Punto
Cuando se accede a la información en un dispositivo de red, ya sea una PC, una computadora
portátil, una tablet PC, un smartphone o algún otro dispositivo conectado a una red, los datos no
se pueden almacenar físicamente en el dispositivo. En este caso, se debe solicitar permiso al
dispositivo que contiene los datos para acceder a esa información. En el modelo de red punto a
punto (P2P), se accede a los datos de un dispositivo punto sin utilizar un servidor dedicado.
P2P Networks
En una red P2P, hay dos o más PC que están conectadas por medio de una red y pueden
compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. Todo
dispositivo final conectado (conocido como “punto”) puede funcionar como servidor y como
cliente. Una computadora puede asumir la función de servidor para una transacción mientras
funciona en forma simultánea como cliente para otra transacción. Las funciones de cliente y
servidor se establecen por solicitud.

10
ELEMENTOS BÁSICOS DE UNA RED recuperado de: https://conectamelilla.es/elementos-basicos-de-una-red/

100
Una red doméstica simple con dos PC, como se muestra en la ilustración. En este ejemplo, el
Punto2 tiene una impresora conectada a él directamente por USB y está configurado para
compartir la impresora en la red de modo que el Punto1 pueda imprimir con esta. El Punto1 está
configurado para compartir una unidad o una carpeta en la red. Esto permite que el Punto2
acceda a los archivos de la carpeta compartida y los guarde. Además de compartir archivos,
una red como esta permitiría que los usuarios habiliten juegos en red o compartan una conexión
a Internet.
Las redes P2P descentralizan los recursos en una red. En lugar de ubicar datos para compartir
en los servidores dedicados, los datos se pueden colocar en cualquier parte y en cualquier
dispositivo conectado. La mayoría de los sistemas operativos actuales admiten compartir
archivos e impresoras sin requerir software del servidor adicional. Sin embargo, las redes P2P
no utilizan cuentas de usuario centralizadas ni acceden a servidores para mantener permisos.
Por lo tanto, es difícil aplicar políticas de seguridad y de acceso en redes que contienen varias
PC. Se deben establecer cuentas de usuario y derechos de acceso en forma individual para
cada dispositivo.
El modelo de red P2P consta de dos partes: las redes P2P y las aplicaciones P2P. Ambas
partes tienen características similares, pero en la práctica son muy diferentes.11
Redes Cliente Servidor
Uno de los grandes avances en el mundo de la informática se
dio cuando se demostró que la información no solo podía ser
transmitida dentro de un circuito electrónico cerrado como lo
es un ordenador, sino que ésta puede ser transmitida hacia
otros equipos, estableciéndose el concepto que es conocido
hoy en día como red. La arquitectura de red que se utiliza es
justamente la de cliente y servidor, en la cual tenemos una red
de comunicaciones que se establece con al menos un terminal

11
Redes punto a punto recuperado de:http://ecovi.uagro.mx/ccna1/course/module10/10.1.2.1/10.1.2.1.html

101
que está conectado hacia un centro que otorga los distintos recursos de red, a su vez que
también brinda funcionalidades (es decir, aplicaciones) que se ponen a disposición de cada
equipo que lo requiera.
Cada uno de estos requerimientos confluye en un punto en común que es justamente el
servidor, encargado de brindar una solución a cada problemática que parte de un equipo
conectado al mismo (cliente), estableciendo distintas prioridades y hasta asignando varios
niveles de acceso, pudiendo establecerse entonces recursos públicos.
En contraposición a esta disponibilidad universal tenemos aquellas facilidades de uso
restringido, por lo cual cada uno de estos recursos debe estar autorizado o no por parte de un
administrador que tiene acceso a dicho servidor, permitiendo la lectura modificación o
distribución de los archivos que allí estén contenidos.
En esta arquitectura de redes no es posible que los equipos que estén conectados puedan
modificar su rol, por lo que si un ordenador cumple la función de servidor nunca podrá pasar a
ser cliente, o viceversa, siendo utilizada sobre todo en lo que son las compañías, por lo que un
servidor es el equipo que aloja una gran variedad y un alto índice de datos, además de brindar
una mayor seguridad y confianza de que los archivos allí alojados no se perderán o filtrarán.
Esto permite no solo un control central de la información que allí se maneja, sino además, la
posibilidad de tener una mayor eficacia en el establecimiento de la red sin que ello suponga una
mayor inversión de dinero (por lo que los equipos cliente no tienen que tener una alta capacidad
como sí tiene el servidor).
Se contraponen notoriamente a las redes p2p (siglas que significan peer to peer) en los que no
existe el establecimiento de un servidor, sino que cada cliente es emisor y receptor de los
recursos, en forma indeterminada.12

CREAR UNA RED ENTRE DOS ORDENADORES


Considerando que una red consiste en la unión de varios equipos a fin de compartir entre ellos
archivos u otros recursos
Es recomendable que ambos equipos tengan instalados el mismo sistema operativo de
Windows que son los que mejor gestionan este tipo de uniones y se puede dejar totalmente
configurada y funcionando la red.

Material que vamos a necesitar:

Un metro de cable par trenzado categoría 5 o 5e


Conectores RJ-45
Un lápiz o tiza para marcar si es necesario
Una tarjeta de red para cada ordenador
Una crimpadora o ponchadora de cables (no será necesario comprarla si compras los
cables hechos)

Confección de latiguillos RJ45


Las estaciones de red se conectan a los dispositivos de red a través de clables construidos con
el código de colores y contactos de la tabla anterior en ambos extremo. El cable se confecciona

12
Redes cliente servidor recuperado de: http://www.mastermagazine.info/termino/6498.php

102
de manera semejante a la conexión a las rosetas aunque debemos cambiar la herramienta que
ahora tendrá forma de alicate. En el conector RJ45 los pines deben leerse con la pestaña del
conector hacia abajo, de modo que en esa posición en pin nuero uno queda a la izquierda. Sin
embargo, cuando se quiere conectar dos ordenadores directamente por sus tarjetas de red sin
ningún dispositivo intermedio se tiene que utilizar un cable cruzado, que altera el orden de los
pares para que lo que es recepción en un extremo sea emisión en el otro y viceversa.
(Domingo, 2013)

En la siguiente figura se puede apreciar un ejemplo de construcción de estos dos modelos de


cables.

En un cable directo, los dos conectores


del cable se hacen idénticos.
En un cable cruzado un de los cables se
hace como directo y el otro como
cruzado.

Asocacion de contactos del conector RJ45 con los codigos de color del cable UTP cruzado
seria la expresada en la siguienete tabla:

103
Construye cable de par trenzado de conexión directa y de conexión cruzada utilizando las
herramientas y materiales requeridos con la ayuda de tu profesor. Escribe un reporte en tu
cuaderno con las conclusiones de la actividad, esta se evaluará con una guía de observación.

PASOS PARA LA CONFIGURACIÓN DE AMBOS EQUIPOS EN UNA RED ENTRE DOS


ORDENADORES
Consiste más que nada en asignarle a cada uno una dirección IP que le sirva de identificador
en dicha red.
1. Accesar al panel de control/ Redes de internet/centro de redes y recursos compartidos
2. Dar clic en cambiar configuracion del
adaptador y la pantalla que se despliega dar
clic derecho en el siguiente icono y
seleccionar propiedades.
3. Se despliega la siguiente pantalla , se busca
el protocolo de internet version 4 (TCP/IPv4) y se hace un clic en el boton propiedades.

Seleccionar el protocolo de
internet versión 4
(TCP/ipV4)
Hacer clic con el mouse
en Propiedades.

4. Se muestra la siguiente pantalla y se


selecciona la opcion “usar la siguiente
dirección IP”.

104
5. se especifica la Direccion IP, la mascara de red y la puerta de enlace predeterminada.

Por ejemplo la dirección IP puede ser


192.168.0.1 en un ordenador y en el
otro seria 192.168.0.2

La máscara de subred: 255.255.255.0

La máscara de subred: 192.168.0.254

6. Una vez configudados ambos ordenadores se presiona el botón Aceptar y se reinician


los equipos, deberán estar encendidas las lucecitas verdes de la tarjeta de red de ambos
(una fija y la otra parpadeando)
7. Se comprueba que la red esté funcionando y para esto en la barra de búsqueda
escriba Command Promp
Se despliega la siguiente
ventana

105
8. Se escribe el comando Ping y la dirección IP de la computadora y se presiona la tecla
Enter

En la pantalla anterior se puede observar los paquetes: enviados, recibidos y los perdidos así
como los tiempos de espera.
9. Listo se comprueba que los equipos ya están conectados y puedes proceder a
configurar para compartir el recurso que desees ya sea un archivo, impresora, etc.

Realiza una investigación en diversas fuentes de información sobre la función y los parámetros
de la herramienta IPconfig y Ping para detectar y corregir los problemas de comunicación
presentados en la red. Entrega un reporte como lo solicite el profesor y será evaluado con un
guía de observación.

Construye y configura una red entre dos ordenadores, y realiza un video del proceso realizado
para exponerlo al grupo y escribe en tu cuaderno las conclusiones de la actividad. Esta
actividad se evaluará con una rúbrica.

ACCESO REMOTO
La idea de acceso remoto se emplea en el terreno de la
informática para nombrar a la posibilidad de realizar
ciertas tareas en una computadora (ordenador) sin estar
físicamente en contacto con el equipo. Esto es posible
gracias a programas informáticos que permiten trabajar
con la computadora a distancia.
El acceso remoto, por lo tanto, consiste en acceder a una computadora a través de otra
diferente. De este modo, las acciones que se llevan a cabo en una computadora también se
ejecutan en la otra.

106
Las herramientas de acceso remoto suelen utilizarse para solucionar problemas técnicos sin
que un especialista tenga que desplazarse. El experto puede trabajar desde su oficina y “tomar
el control” de una computadora ubicada a miles de kilómetros de distancia, revisando diferentes
cuestiones para descubrir el inconveniente y solucionarlo. Para que esto sea posible, desde la
computadora que se “controlará” a distancia se debe brindar la autorización para que alguien
acceda remotamente a ella.
Es importante tener en cuenta que el acceso a distancia exige que los dos equipos cuenten con
el mismo software de administración remota. Esto, sumado a un sistema de permisos y
autorizaciones, hace que la tarea pueda concretarse y que resulte segura.
Más allá del soporte técnico, el acceso remoto brinda otras posibilidades. Una persona que está
de vacaciones puede usar el acceso remoto para ingresar a la computadora que está en su
casa y leer su correo electrónico.13

Investiga diferentes softwares que controlan equipos de manera remota para brindar soporte
técnico a distancia de acuerdo a los requerimientos del usuario. Esta actividad será entregada
como lo solicita tu profesor y con una lista de cotejo.

Con la información proporcionada anteriormente elabora una tabla comparativa de software de


acceso remoto. Esta actividad será entregada como lo solicite el profesor y evaluara con una
lista de cotejo.
Software Categoría Descripción Versión

Fuente
bibliográfica

13
Acceso Remoto recuperado de: http://definicion.de/acceso-remoto/

107
Cómo activar el Escritorio Remoto en Windows 10 / 8.1 / 7
Con la constante mejora de las
conexiones a Internet, cada vez es
más habitual poder conectarnos de
forma remota a cualquier equipo y
poder acceder a sus recursos en
cualquier momento o cualquier
lugar. Una de las características
que más buscan los usuarios es
poder conectarse a sus
ordenadores de forma remota para
poder acceder a sus programas y
archivos en cualquier momento
simplemente disponiendo de una
conexión a Internet. Existen
muchas aplicaciones para conectarnos de forma remota a un equipo, aunque una de las más
utilizadas y sencillas es Escritorio Remoto.
Escritorio Remoto es la aplicación oficial de Microsoft, incluida en Windows, desarrollada para
poder conectarnos de forma remota a nuestro ordenador y poder controlarlo sin tener que estar
sentados delante de él. Por motivos de seguridad, esta característica viene desactivada por
defecto en el sistema operativo, por lo que si queremos hacer uso de ella debemos habilitarla
manualmente. Recordamos que, si lo habilitamos, cualquiera con nuestra IP, usuario y
contraseña podrá controlar nuestro ordenador y tener acceso a todos los datos del mismo, por
lo que antes de hacer nada debemos asegurarnos de configurar una contraseña segura que
proteja nuestra cuenta
El Escritorio Remoto está disponible para todas las versiones
de Windows, salvo para las versiones “home”, quienes no
cuentan con esta herramienta.
Habilitar (o deshabilitar) el Escritorio Remoto de Windows
Windows 10, gracias a Cortana, nos permite acceder
rápidamente a los diferentes apartados de configuración del
sistema operativo. Basta con teclear en el buscador “Permitir el
acceso remoto al equipo” para poder acceder directamente a
este apartado.
Para aquellos que no quieran utilizar Cortana, también pueden
acceder a este apartado de configuración a desde las
propiedades del PC /Configuración avanzada /
configuración avanzada del sistema / Acceso remoto.

108
De ambas formas llegaremos a la misma ventana de configuración.

109
Aquí podemos ver dos opciones: Asistencia remota y Escritorio Remoto. La que nos interesa a
nosotros es la segunda, que es la que nos va a permitir activar (o desactivar, en caso de no
querer hacer uso de ella) esta característica.
Habilitaremos la opción “Permitir conexiones remotas a este equipo” y automáticamente este
servicio estará disponible para todos los usuarios. Por motivos de seguridad, es recomendable
especificar los usuarios que van a poder conectarse de forma remota a RDP de manera que, si
uno de ellos utiliza una clave insegura, no suponga un peligro para la integridad del sistema.
Para ello pulsaremos sobre “Seleccionar usuarios” y añadiremos todos aquellos a los que
vayamos a permitir conectarse de forma remota al equipo.

Con esto habremos finalizado. Lo único


que nos queda por hacer es abrir la
herramienta de Escritorio Remoto en
otro equipo (o un smartphone, por
ejemplo) y comprobar que la conexión
remota funciona correctamente,
teniendo así el control completo desde
el equipo sin necesidad de estar
sentados delante de la pantalla.14

Realizar un video en equipo de 5 personas donde expliquen el proceso para crear acceso
remoto utilizando el sistema operativo de Windows. Esta actividad se evaluará con una guía
de observación.

14
Escritorio remoto recuperado de: http://www.redeszone.net/2016/01/30/activar-escritorio-remoto-windows-
10-8-1-7/

110
Radmin
Existen muchos programas de gestión remota de ordenadores, pero sin duda Radmin es el
mejor y el más completo.

Su función principal –transferir la imagen de pantalla entre equipos— Radmin se ocupa de otras
tareas que los administradores y usuarios necesitan hacer habitualmente.

Con Radmin podrá controlar un PC a distancia y entre algunas de sus funciones integradas se
encuentra la transferencia de archivos entre equipos, que le permite copiar un archivo desde un
equipo ubicado a miles de kilómetros hasta otro que no se encuentra en la misma red. Sin
Radmin, sería necesario utilizar un servidor de archivos intermediario FTP, o un servidor de
archivos LAN, también adjuntando archivos en correo electrónico, o incluso mover los archivos
manualmente mediante discos extraíbles, memorias flash o CD-RW. Con Radmin además de
controlar un ordenador a distancia, podrá copiar los archivos de forma segura, directamente y
con una interfaz tipo Explorer.

¿Cómo instalar y configurar Radmin?


Hay que aclarar que Radmin está dividido en dos componentes:

Radmin Server: es el programa servidor, que deberá estar instalado y configurado en el


ordenador que queramos controlar remotamente.

Radmin Viewer: es el programa cliente, que deberá estar instalado y configurado en el


ordenador que utilicemos para conectarnos de manera remota al servidor. Se puede descargar
de forma gratuita.

Pasos a Seguir para instalar Radmin:

1. Descarga Radmin Server 3.x en este enlace Radmin server e instálalo en el equipo remoto.
Un equipo remoto es un equipo al que deseas tener acceso más adelante mediante
Radmin.
2. Descarga Radmin Viewer 3.x aquí Radmin viewer e instálalo en el equipo local. Un equipo
local es un equipo desde el cual deseas conectar al equipo remoto.
3. En el equipo remoto, haz clic con el botón derecho sobre el icono Radmin en la bandeja de
sistema y selecciona "Configuración para Radmin server".

111
Haz clic en "Permisos", y asegúrese de que la opción Seguridad de Radmin esté
seleccionada, y después haz clic en el correspondiente botón "Permisos".

Haz clic en "Agregar usuario", selecciona el nombre de usuario y contraseña, y haz clic
en Aceptar. A continuación, sal de Configuración de Radmin Server. Después marca
todas las casillas para los tipos de conexión deseada que el usuario deba tener.

Presiona el botón OK y haz terminado de configurar Radmin Server.


4. El puerto que debes utilizar en los 4899. Es el puerto predeterminado, aunque puedes
cambiarlo si lo deseas en Configuración de Radmin Server -> Opciones.

112
5. Si el equipo remoto se encuentra en la misma LAN, no es necesaria una configuración
adicional y ya estaría preparado para el control remoto del ordenador. Siga con el paso 6.
Si el equipo remoto se encuentra en una LAN
distinta, o detrás de un enrutador, descarga
Hamachi desde aquí: Hamachi. Instale Hamachi
en el equipo local y remoto. Ejecute Hamachi, haga clic en el botón Power On en la
parte inferior izquierda de la ventana Hamachi.
Se obtiene una dirección IP virtual en la parte
superior de la ventana Hamachi. Esta dirección IP
se utiliza para la conexión con Radmin. A
continuación, haga clic en el botón Crear o unirse
a redes en la parte inferior derecha de la ventana
Hamachi, y seleccione Crea una nueva red.
Establece un nombre y contraseña adecuados para su red virtual. Después, en el
equipo remoto, haz clic en el botón Crear o unirse a redes y elija Unirse a una red
existente, y escriba el nombre de red y la contraseña para unirse a una red. Cuando
hayas terminado, verás que obtienes dos o más direcciones IP en pantalla mientras
colocas el puntero del ratón sobre el icono de bandeja de sistema Radmin Server.
Así concluye la configuración de una red virtual.
Por otro lado, si deseas tener acceso remoto a una estación de trabajo detrás de
una LAN sin configurar software de terceros en cada equipo, o si estás buscando
tener acceso remoto desde su LAN hasta estaciones de trabajo ubicadas en una
LAN distinta, puede utilizar la opción de reenvío de puertos.
Para más información sobre reenvío de puertos, consulta Reenvío de puertos.
Después de eso, visita la página Guía de reenvío de puertos para Radmin, busca su
modelo de enrutador y sigue las instrucciones en línea.

113
6. Una vez más, debes asegurarte de que el firewall Windows no bloquee la conexión Radmin
en el equipo remoto. Abre Inicio / Panel de control/ Firewall de Windows, ve a la pestaña
Excepciones y añada el puerto Radmin número 4899 como una excepción. Si tienes un
firewall de propietario (por ejemplo, ZoneAlarm o cualquier otro software de firewall)
consulta su documentación para averiguar cómo crear la excepción para un puerto.
7. En el equipo local, abra Radmin Viewer y, en el menú principal, haz clic en "Conexión ->
Nueva conexión".

Escribe la dirección IP del equipo local en el


campo "Dirección IP o nombre DNS". (Debe
escribir una dirección IP de Hamachi en
caso de que esté conectando a través de
Internet, consulte el paso 5.) Escribe un
nombre descriptivo para la conexión y haz
clic en Aceptar.

8. A continuación, para poder conectar al equipo remoto en modo Control total, haz clic con el
botón derecho sobre la conexión recién creada, y selecciona Control total en el menú
contextual.

114
Realizar un video en equipos de 5 personas para explicar el proceso para crear acceso remoto
utilizando el software de RADMIN. Esta actividad se evaluará una guía de observación

Las aplicaciones de control remoto te permiten manejar tu PC sin estar delante de él, lo cual es
más útil de lo que parece. Por ejemplo, te puede servir si te has olvidado unos documentos en
casa, quieres consultar una foto o simplemente apagar el PC que dejaste encendido por error.

Teamviewer
Tiene todo lo que le puedes pedir a un programa de acceso remoto, y más. La
versión gratuita para uso no comercial te permite controlar otro PC, acceder a
sus archivos e incluso chatear y escuchar su audio en tiempo real.
Además de tener un rendimiento muy aceptable, el punto fuerte de Teamviewer es su amplia
disponibilidad: está disponible para un montón de plataformas, tanto de escritorio como
teléfonos y tablets.
Weezo
Es el curioso nombre de este servicio de control y gestión remota del PC,
totalmente gratuito. Tras instalar su cliente para Windows, puedes acceder a
sus carpetas e incluso manejar el ratón desde una página web.
Todo funciona desde tu página de usuario en Weezo, lo cual tiene la ventaja
de que no necesitas instalar nada ni recordar IP o números de usuario.

115
AMMYY Admin
Te salva de cualquier apuro. Este asombroso mini programa de 400 KB no
necesita instalación y sirve tanto de cliente como de servidor. En dos minutos
ya lo tienes funcionando.
La principal utilidad de AMMYY Admin consiste en ayudar a algún amigo con
sus problemas en el PC. Le pasas el enlace, te dice su ID, y te conectas para manejar su
equipo. No obstante, también se puede instalar como servicio en tu propio PC, para que se
inicie automáticamente.
VNC
RealVNC es el cliente y servidor de los creadores de VNC. Como Teamviewer,
dispone de clientes para casi todas las plataformas y teléfonos, pero las
funciones de la versión gratuita son bastante más reducidas.
RealVNC, en su versión gratuita, solo te permite controlar otro PC de forma
remota, sin archivos y con otros recortes sí disponibles en las versiones de pago. Otra opción
parecida es TigerVNC.15

LogMeIn
Es una software de administración remota verdaderamente especial, esto
porque permite controlar un ordenador remotamente desde el navegador (Comprobado en
Mozilla Firefox e Internet Explorer). Además de permitir transferir archivos y otras
funcionalidades que se encuentran en la versión de pago. Usarlo es muy sencillo, basta con
registrarse en el sitio web oficial para poder descargar el software e instalarlo en la máquina
que se desea controlar.16

Investigar el proceso a seguir sobre el uso de un software para crear acceso remoto que te
sugerirá tu profesor y exponerlo ante el grupo con una presentación digital. Esta será evaluada
con una matriz de valoración.

15
Las aplicaciones de control remoto recuperado de: https://articulos.softonic.com/los-mejores-programas-para-
controlar-otro-pc-de-forma-remota
16
Log Mein recuperado de: http://www.webespacio.com/mejores-programas-para-controlar-remotamente-
computadora/

116
BITÁCORAS DE SOPORTE TÉCNICO A DISTANCIA.
Retomando el tema visto en temas anteriores
Las bitácoras consiguieron una gran fama a
partir del desarrollo de los weblogs o blogs,
que son bitácoras virtuales que se publican
en Internet. Los blogs recopilan información
de todo tipo y pueden ser escritos por uno o
más autores. Este tipo de bitácora suele
aceptar la participación de los lectores a
través de comentarios y opiniones.
El fotolog o flog, por otra parte, es un blog
que se basa en la publicación de imágenes y
comentarios de escasa extensión.

Ventajas de manejar una bitácora electrónica:


 Bajo costo o gratuitos
 Fácil acceso
 Comunicación directa con otros usuarios
 Seguridad en el manejo de información
 Asignación de fecha y folios automáticos
 Cifrado de información
 Validez jurídica
 Empleo de la firma electrónica avanzada
 Uso de un centro de datos de alta disponibilidad y seguridad
Desventajas:
 Retroalimentación constante
 Riesgo de plagio
 No se tiene control directo sobre la plataforma (cuando se tiene la versión gratuita)
 No existe regulación ni control de contenidos
Para la creación de una bitácora existen muchas herramientas con las cuales podremos
elaborar una, un ejemplo claro de algunas herramientas para la creación en de una bitácora en
la web son las siguientes:
Blogs: son las bitácoras virtuales publicadas en internet de una manera no tan formal sin
embargo, los requerimientos de eficacia son los siguientes:
 Información: debe estar actualizado mantenerse al tanto de los últimos avances.
 Actualización frecuentes: se debe actualizar cada dos o tres días para despertar el
interés de los internautas.
 Cantidad de contenidos: debe contener suficiente información es importante conservar
todas las entradas o post.

Es una herramienta de creación de blogs que, una vez


instalada correctamente en tu servidor, te brindará la
posibilidad de escribir y gestionar tu propio blog de forma sencilla.

117
Movable Type tiene varias características notables, como la capacidad de alojar múltiples blogs
y páginas independientes de contenido, gestión de archivos, funciones de usuario, plantillas,
etiquetas, categorías y enlaces trackback.
La aplicación es compatible con la generación de páginas estáticas (en la que los archivos de
cada página se actualizan cada vez que el contenido del sitio es cambiado), la generación de
páginas dinámicas (en las páginas que se componen a partir de los datos subyacentes, como
cuando el navegador solicita alguna de ellas), o una combinación de los dos técnicas. Movable
Type soporta opcionalmente LDAP para el usuario y grupo de gestión y aprovisionamiento
automático del blog.17

Bogger, también conocido como bloguero en español, es el autor de un blog o


bitácora, es decir, una página web a modo de diario en la que se publican
artículos periódicamente, ordenados de forma cronológica. Un blog puede ser
creado por un solo autor, o puede ser el fruto de las contribuciones de distintos
bloggers. Los bloggers se encargan de administrar los comentarios de los
lectores, estableciendo un diálogo con ellos, siendo esta una de las características más
interesantes de los blogs. Un blogger puede firmar su blog con su propio nombre o con un nick
o apodo. Una de las grandes ventajas de los blogs es que, gracias a su fácil manejo y a su
registro gratuito, cualquier usuario puede convertirse en una especie de “periodista anónimo”.
Los temas de un blog pueden ser muy variados: desde diarios personales, hasta temas
políticos, científicos, tecnológicos, educativos o periodísticos. Incluso los propietarios de
pequeños negocios pueden disponer de un espacio en Internet dedicado a su empresa
totalmente gratis.18
Un servicio de servidores de bitácoras muy poderoso con un
conjunto extenso de características. Una bitácora básica,
incluyendo la habilidad de mostrar imágenes y permitir
comentarios.
SG Taller permite gestionar inventarios de tu tienda online y física,
almacén o nave con facilidad, permite conexión con bases de
datos y asignar roles a cada trabajador. Gestión de incidencias,
RMA, garantías, devoluciones, notas del técnico, y mucho más. Es uno de los módulos de
gestión más eficientes que se pueden encontrar.19
Equipos En Taller
 Gestión de equipos en taller: tipo de equipo, marca, modelo y número de serie
 Órdenes de reparación: información del cliente, datos del equipo incluyendo
características especiales para celulares (batería, cargador, chip y número de serie del
chip) y motores eléctricos monofásicos y trifásicos (potencia, unidad de medida de la
potencia, amperio, rpm, voltaje y tipo de red), falla, accesorios, fecha prometida, técnico
asignado.
 Ingreso masivo de órdenes de reparación.
 Seguimiento de equipos en taller, con filtro por estado, técnico, cliente y fecha.

17
Movable Type recuperado de: https://www.ecured.cu/Movable_Type
18
Bloggers recuperado de: http://es.smeet.com/glosario/internet/blogger
19
SG Taller recuperado de: https://www.artistapirata.com/sg-taller-3-7-software-rma-tecnicos-informaticos/

118
Servicios A Domicilio
 Órdenes de servicio a domicilio, información del cliente, problemas que reporta, datos
del equipo, agenda de visita a domicilio.
 Seguimiento de servicios a domicilio, con filtro por estado, técnico asignado, cliente y
fecha.
 Informe técnico de servicio a domicilio, registro de fecha y hora de respuesta y
finalización
 Prioridad del servicio.
Productividad Y Gestión
 Consulta de historial de equipos: informe técnico, presupuesto, repuestos.
 Tiempos por estado de trabajo.
 Soporte para redes.
 Asignación de tareas a miembros del personal. Perfiles de usuarios con niveles de
acceso por contraseña.
 Reportes de incidencias por clientes y por equipos.
 Ingresos al taller por períodos de tiempo.
 Servicios a domicilio por períodos de tiempo.
Clientes
 Identificación de clientes abonados.
 Asociación de equipos a clientes.
 Sucursales de los clientes, para agendar el servicio o la orden de taller.
 Identificación de clientes Garantía. Si su taller realiza reparaciones de una marca
específica a clientes finales tendrá un completo control de estos.
Informes Técnicos Y Presupuestos
 Elaboración de informes técnicos.
 Elaboración de presupuestos, detallando mano de obra y repuestos. Envío de
presupuestos por e-mail al cliente para su aceptación.
 Entrega de equipo
Primeros Pasos Con SGtaller
 Gestión y seguimiento de préstamos de equipos de la empresa.
 Envío de equipos a RMA.

Otras herramientas
En el campo laboral también se puede usar otras herramientas con las cuales
podremos diseñar una bitácora como pueden ser Microsoft Word o Microsoft Excel, un
ejemplo claro es cuando en algún trabajo nos piden diseñar una bitácora que en este
caso sería de cuando brindemos algún tipo de soporte técnico a distancia, antes de
brindarle algún servicio al usuario primero se hace uso de una bitácora, ya sea pedir
sus datos como nombre, teléfono, especificar el problema y la solución, etc.

119
Elaborar en equipo de 5 personas una bitácora que cumpla con los requisitos para brindar
soporte técnico a distancia, retomando el proyecto de la empresa de soporte técnico virtual
creada anteriormente. Evaluada con una guía de observación.

Diseñar en equipos de 5 personas una bitácora virtual de la empresa de soporte técnico


proyectada y publicarla en internet, enviando por correo electrónico la liga a tu profesor para ser
coevaluada con una guía de observación.

120
Contesta correctamente las preguntas que se te piden, subrayando la respuesta correcta.

1. ¿Este tipo de comercio permitió a las empresas captar nuevos segmentos de mercado que
no estaban siendo atendidos?
a) Comercio b) Comercio c) Comercio d) Comercio e) Comercio
electrónico informal minorista mayorista Exterior

2. La venta por catálogo (comercio electrónico) tomo mayor impulso con la aparición de.
a) Cheques b) Cajeros c) Tarjetas de d) Pagos en e) Depósitos
automáticos crédito efectivo bancarios

3. La principal característica de este es que podemos hacerlo desde cualquier parte, a


cualquier hora.
a) Comercio b) Comercio c) Comercio d) Comercio e) Comercio
informal minorista mayorista formal electrónico

4. Es el tipo de comercio que está prevaleciendo en la actualidad, se basa en la venta de


productos y servicios a través de internet y otros medios informáticos.
a) X commerce b) A commerce c) O commerce d) E commerce e) P commerce

5. Con el nacimiento de este elemento evoluciono del comercio electrónico.


a) HTTP b) IP c) World Wide d) P commerce e) A commerce
Web

6. Karla compro una Laptop en Lanix Hermosillo, pero después de un mes se vio en la
necesidad de pedir asistencia técnica por medio del chat en la plataforma http:
//www.lanix.com/Soporte/asistencia-tecnica, ya que el audio de su laptop no se escuchaba.
¿Qué tipo de soporte técnico se aplicó?
a) Presencial b) En línea c) Telefónico d) Remoto e) Semi-
presencial

7. Rodrigo tenía un problema con su laptop, pero entro a un sitio web gratuito e hizo unas
interrogantes, enseguida una persona con voluntad y experiencia le brindo soporte
técnico corrigiendo el problema de su laptop. ¿Cómo se le llama al sitios web donde acceso
Rodrigo?
a) Sitios web b) Servicios de c) Foros de d) Sistemas de e) Cursos
gratuitos soporte soporte servicio distribuidos
técnico técnico

8. Estas son las dos maneras como se ofrece el soporte técnico en la mayoría de las
compañías que venden hardware o software.
a) Telefónica o b) Telefónica o c) Presencial o d) Telefónica o e) Presencial o
en línea presencial en línea remota remota

121
9. El no tener que llevar su ordenador al taller de reparaciones, no necesitar esperar a que el
técnico llegue a su domicilio lo que es sin duda es un gran ahorro de tiempo, son algunas
ventajas del:
a) Soporte b) Mantenimiento c) Soporte d) Soporte e) Asistencia
técnico correctivo técnico en preventivo mecánica
presencia línea

10. De los siguientes logotipos de empresas ¿A cuál no se dedica a brindar soporte técnico
atreves de internet?

b) c) d) e)
a)

11. ¿Es un conjunto de equipos informáticos y software conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos, con la finalidad de compartir información,
recursos y ofrecer servicios?
a)Enlace b)Red de c)Internet d)Topología e)Token Ring
computadoras

12. Es poder acceder desde una computadora a un recurso ubicado físicamente en otra
computadora que se encuentra geográficamente en otro lugar, a través de una red local o
externa (como Internet).
a) Acceso b)Token Ring c)Acceso d)Soporte e)Enlace
remoto telefónico presencial

13. Un técnico de soporte de Lanix restauro el equipo de cómputo de Luis a un punto anterior
desde la ciudad de Hermosillo manipulando el sistema operativo por medio de la red. ¿De
qué manera se brindó soporte?
a)Acceso b)Presencial c)Acceso d)Enlace e)Token Ring
telefónico remoto
14. Es una popular tecnología LAN que utiliza el acceso múltiple con portadora y detección de
colisiones (CSMA / CD) entre estaciones con diversos tipos de cables:
a)Topología b)Tarjeta de red c)Switch d)Ethernet e)Internet

15. Topología física en estrella, en la que todos los equipos de la red están físicamente
conectados a un concentrador o elemento central.
Token Ring Bus Frame relay Estructura de red Ethernet

16. Es una red de conmutación que envía paquetes de longitud variable sobre LANs o WANs:
Token Ring Bus Frame relay MAN Ethernet

17. Jesús instalo y configuro un software en la pc del módulo de control del centro de cómputo
y en las de las oficinas administrativas de CECYTES el cual le permitirá controlar las PC a
distancia, se refiere a:
a)rame relay b)Microsoft c)Mind Manager d)Radmin e)Daemon Tools
Outlook

122
18. El Sistema____________________________ que permite a Radmin controlar el ordenador
remoto a nivel de BIOS pudiendo realizar encendidos, reseteo, apagados en frio,
configuración remota del arranque, etc.
a)Hamachi b)Active c)Frame Relay d)Mind Manager e)Daemon Tools
Management
Technology

19. Es el puerto predeterminado en la configuración de Radmin Viewer es:


a)4800 b)4899 c)4900 d)1024 e)4700

20. Para poder controlar un equipo remoto de una LAN distinta o que está detrás de un
enrutador con Radmin Viewer tendrá que instalar y ejecutar ________________ en el
equipo local y remoto.
a) Hamachi b)Frame Relay c)Outlook d)Mind Manager e)Daemon Tools

21. Los siguientes son algunos de los privilegios permisos del cuadro de dialogo seguridad
Radmin Server, excepto:
a) Acceso a b) Llamada de C) Vista de d) Telnet e) Charla
Todos pantalla pantalla remota
remota

22. Para la configuración de equipos de manera remota el software Radmin Server va instalado
y configurado en el equipo:
a) local b) Remoto c) telefónico d) Hamachi e) Frame Relay

23. Para realizar la conexión remota entre dos puntos se debe instalar ________ en la
computadora que se desea utilizar para controlar el equipo remoto.
a) Radmin b) Radmin c) Frame Relay d) Mind e) Daemon
Server Viewer Manager Tools

123
INSTRUMENTOS DE EVALUACIÓN

Matriz de valoración para evaluar mapa mental


Regular
Excelente Bien No cumple
Indicadores (5
(10 puntos) (8 puntos) (0 puntos)
puntos)
1. Utiliza un mínimo de palabras
posibles, de preferencia
“palabras clave” o mejor aún
imágenes.
2. Se inicia desde el centro de la
hoja colocando la idea central
que está desarrollada hacia fuera
de manera irradiante.
3. La idea central está
representada con una imagen
clara y poderosa que sintetiza el
tema general del Mapa Mental.
4. Ubica por medio de la lluvia de
ideas las ideas relacionadas con
la idea central.
5. Por medio de ramas enlaza la
idea o tema central con ideas
relacionadas o subtemas.
6. Temas y subtemas están
articulados y jerarquizados según
el sentido de las manecillas del
reloj.
7. Utiliza el espaciamiento para
acomodar de manera equilibrada
las ideas o subtemas.
8. Subraya las palabras clave o
encerrándolas en un círculo
colorido para reforzar la
estructura del Mapa.
Observaciones:

124
RUBRICA PARA EVALUAR DIAGRAMAS
Excelente Bueno Regular Insuficiente Puntuación
Criterio
(2 puntos) (1.5 puntos) (1 puntos) (0.5 puntos) Obtenida
Utiliza las El alumno utilizó El alumno utilizó El alumno El alumno
Líneas de las líneas de las líneas de utilizó las no utiliza las
Enlace enlace de forma enlace pero no líneas líneas de
de unir generó enlace para
de enlace
significativament significado con unir
solamente
e los conceptos los conceptos. conceptos.
cuando se le
adecuados.
indica
Reconoce El mapa El mapa El mapa El mapa
los Niveles conceptual está conceptual está conceptual es Conceptual
de ordenada de ordenado y no se
ordenada de
significativo. encuentra
Jerarquizac una manera una manera
ordenado.
ión. jerarquizada,
jerarquizada y
significativa
significativa
y fácil de leer.
Explicación La explicación La explicación La explicación La
del mapa es del mapa es es un poco explicación
clara y detallada. clara. difícil de es difícil de
entender pero entender y
extrae algunos no
conceptos contempla
claros y la idea algunos
principal. conceptos.

Estrategias El diseño del El diseño del El diseño del El diseño del


diagrama es una diagrama se ve diagrama sólo diagrama
estrategia muy general permite no logra ser
efectiva y para ser una obtener una representativ
eficiente para estrategia de imagen o del
resolver resolución de mental. problema.
problemas. problemas
Contenido La información La información La información Le faltan la
es totalmente es acorde con el es poco mayoría de
acorde con el tema indicado e acorde con la los
tema indicado e incluye los información, le conceptos
incluye todos los conceptos faltan algunos del tema
conceptos básicos. conceptos
principales.
Observaciones y/ comentarios:

125
RÚBRICA PARA EVALUAR ORGANIZADOR GRÁFICO

Categoría Excelente (2.5) Satisfactorio (1.5) Insatisfactorio (0.5) Total


Refleja la Refleja la mayor Contiene
información parte de la información ajena
esencial; está información al tema; no está
lógicamente esencial: en lo lógicamente
Postura estructurada; los general está estructurada.
principal conceptos están lógicamente
brevemente estructurada; los Demasiadas
expuestos. conceptos se palabras o poca
presentan sin claridad en la
exceso de palabras. formulación.

Los razonamientos La mayor parte de La mayor parte de


Pensamiento
de su postura son los razonamientos sus razonamientos
crítico:
lógicos y son lógicos y bien carecen de lógica y
razonamientos estructurados. estructura.
estructurados

Ofrece evidencias Ofrece evidencias No ofrece


Pensamiento claras y claras y evidencias claras y
crítico: contundentes para contundentes para contundentes. No
todos sus la mayor parte de distingue entre
evidencias razonamientos. sus razonamientos. razonamiento y
evidencia.

El trabajo es limpio El trabajo es limpio y La presentación no


y está bien escrito está generalmente es limpia o tiene
bien escrito: algunos errores ortográficos
Presentación
errores gramaticales
pero ortografía
correcta

Observaciones:

126
Guía de observación para evaluar una exposición o plenaria
Criterios Si No
1. ¿Se dio una introducción al proyecto a exponer?
2. ¿Durante la exposición se mantuvo siempre el objetivo central del
proyecto?
3. ¿La exposición fue clara y precisa?
4. ¿El contenido de la exposición fue suficiente para ser claro y
explícito?
5. ¿Uso términos adecuados al tema?
6. Se mantuvo el interés del grupo durante la exposición?
7. ¿Mostró seguridad y dominio al exponer?
8. ¿Mantuvo contacto visual con la audiencia?
10. ¿Respeto adecuadamente el tiempo?
11. ¿Usó apoyos visuales ilustrativos y con información necesaria
para ilustrar el proyecto?
12. ¿Su tono de voz fue claro?
13. ¿La explicación se mantuvo de acuerdo con lo señalado en el
material de apoyo?
14. ¿La exposición motivó al auditorio para hacer preguntas?
15. ¿El uso del material de apoyo fue le adecuado?
Observaciones y/o comentarios:

LISTA DE COTEJO PARA EVALUAR REPORTES ESCRITOS

Criterios Si No

1. La letra es clara de un tamaño normal legible

2. Margen en las hojas, son blancas, no tiene líneas y


el contenido cubre el margen completo
3. Portada institucional con los datos correctos
incluyendo el nombre de la maestra, escuela, ciclo,
lugar.
4. No cuenta con ningún error, se acentúan los
diacríticos.
5. Tiene todos los requisitos que se solicitan en el
reporte.

127
RUBRICA PARA EVALUAR SOCIODRAMA

Criterios Excelente (5) Bien(3) Regular(2) No suficiente(1)

Cada uno de los Uno de ellos dio Uno de ellos tomó Empezaron el
integrantes del grupo el nombre de la palabra y sociodrama sin
se presentó y antes sus compañeros explicó lo que iban ninguna
Trabajo de empezar el y explicó lo que a realizar a presentación ni
colaborativo sociodrama iban a realizar a continuación. explicación
explicaron en forma continuación. previa.
breve y concisa su
propósito.

El argumento fue El argumento El argumento se El argumento no


totalmente coherente fue parcialmente acercó a la guardó
con la habilidad a coherente con la habilidad a coherencia
demostrar (escuchar, habilidad a demostrar alguna con la
empatía, asertividad demostrar (escuchar, habilidad a
Argumento
y persuasión). (escuchar, empatía, demostrar
empatía, asertividad y (escuchar,
asertividad y persuasión). empatía,
persuasión). asertividad y
persuasión).

Los estudiantes Los actores Los actores Los actores no


lograron a plenitud lograron demostraron lograron
Dramatización demostrar la demostrar la parcialmente la demostrar la
habilidad a habilidad a habilidad a habilidad a
representar. representar. representar. representar.

Todos los Todos los No todos los Ningún actor


estudiantes actores actores caracterizó al
caracterizaron caracterizaron al caracterizaron al personaje que
Caracterización
perfectamente al personaje que personaje que representó.
personaje que representaron. representaron.
representaron.

128
RUBRICA PARA EVALUAR CUADRO SINOPTICO

Elementos Excelente (3.3) Bueno (2.5) Regular (2) Deficiente (.5) Puntos
obtenidos
El concepto El concepto El concepto El concepto
principal es principal es principal principal no tiene
adecuado y relevante dentro pertenece al relación con el
Concepto pertinente con el del tema pero no tema, pero no se tema principal.
principal tema. presenta fundamental ni
pregunta de responde a la
enfoque. pregunta de
enfoque.

Incluyó todos los Incluyó la Faltan la mayoría NO incluyó los


conceptos mayoría de los de los conceptos conceptos
importantes que conceptos importantes que significativos.
representa la importantes que representan la
información representan la información Repitió varios
Conceptos
principal del tema. información principal del conceptos y/o
subordinados
principal del tema . aparecen varios
tema. conceptos ajenos o
Repite algún irrelevantes.

concepto

Presenta estructura Presenta una El mapa esta No presentó una


jerárquica estructura desordenado, no jerarquía de
horizontal completa jerárquica son claras las acuerdo al tema
y equilibrada, con horizontal pero relaciones
una organización transcribió Utilizó muchas
clara y de fácil mucha oraciones largas,
Estructura
interpretación. información. o presenta una
estructura ilegible,
desorganizada,
caótica o difícil de
interpretar.

Cometarios:

129
Guía de observación para evaluar cuadros comparativos
CRITERIOS DE EVALUACION
Excelente Bueno Regular Deficiente Puntos
Cumple con todas las Cumple con la mayoría Cumple con algunas de Cumple con una o
definiciones y/o de las definiciones y/o las definiciones y/o dos de las
conceptos que se conceptos que se conceptos que se definiciones y/o
piden piden piden conceptos que se
piden
1.5 Pts. 1.2 Pts. 1 Pts.
.8 Pts.
Presenta todas las Presenta la mayoría de Presenta algunas de Presenta muy
imágenes o ejemplos las imágenes o las imágenes o pocas de las
ejemplos ejemplos imágenes o
1.5 Pts.
ejemplos
1.2 Pts. 1 Pts.
.8 Pts.
Escribe las referencias Escribe las referencias Escribe algunas de las No escribe las
bibliográficas bibliográficas referencias referencias
bibliográficas bibliográficas
1.5 Pts. 1.2 Pts.
1 Pts. .8 Pts.
El trabajo es limpio y El trabajo es limpio y El trabajo no es limpio El trabajo no es
en hojas blancas en hojas blancas pero y en hojas blancas limpio y no es en
maltratado hojas blancas
1.5 Pts. 1 Pts.
1.2 Pts. .8 Pts.
No tiene faltas Tiene muy pocas faltas Tienes algunas faltas Tiene faltas
ortográficas ortográficas ortográficas ortográficas
1.5 Pts. 1.2 Pts. 1 Pts. .8 Pts.
Presenta coherencia Presenta incoherencia Presenta incoherencia Presenta
con lo que se pide en algunos datos en muchos datos incoherencia en
todos el trabajo
1.5 Pts. 1.2 Pts. 1 Pts.
.8 Pts.
Presenta el trabajo en Presenta el trabajo el Presenta el trabajo al Presenta el trabajo
tiempo y forma mismo dia pero en otra siguiente dia dos días o más de
hora la fecha estipulada
1 Pto. .5 Pto.
.8 Pto. .2 Pto.
10 pts. 8 pts. 6.5 pts. 5 pts

Comentarios y/ observaciones:

130
GUIA PARA EVALUAR VIDEO

INDICADORES Puntos Bien Regular No cumple

La letra utilizada permite visualizar bien los contenidos. 2

Los colores del video resaltan los contenidos 1.5

Presenta imágenes bien organizadas según tamaño, 1


función y ubicación

Muestra efectos/ animaciones y transiciones adecuadas 1

Las cortinas musicales tienen relación con el tema 1

Presenta coherencia entre imagen /texto/efecto /música 1

Utiliza el programa establecido 1

Presenta al tema de forma interactiva 1

Considera la organización indicada para su trabajo 1.5

Presenta una secuencia lógica en cuanto a la organización 1.5


de contenidos

El contenido aborda directamente el tema solicitado 2

El contenido está bien estructurado y explicado , 2


resaltando lo más importante

Señala conclusiones significantes del trabajo 2

Señala las referencias bibliográficas de los textos 1.5


/websconsultadas/fuente/créditos

Comentarios:

131
GUIA PARA EVALUAR PRÁCTICA

INDICADORES Puntos Bien Regular No cumple

1. Cumplió con el material que se le solicita .5

2. Limpió su área de trabajo al inicio de sus actividades .5

3. Aplicó las reglas de seguridad e higiene 1

4. Cooperó en el trabajo de equipo 1

5. Realizó las actividades de laboratorio de acuerdo al 2


procedimiento establecido en la práctica
6. Manipulo adecuadamente los materiales de la práctica 1

7. Registró los resultados obtenidos durante la práctica en 1


la Bitácora
8. Terminó la práctica en el tiempo establecido 1

9. Limpio su área de trabajo al final de sus actividades 1

10. Mostró una actitud responsable durante la práctica 1

Comentarios:

132
GLOSARIO

Actualizar. Cuando se instala un controlador nuevo para un componente que ya existe.


Administrador. Tipo de cuenta que tiene control total de la computadora.
Administrador de dispositivos. Herramienta de Windows XP, que determina si el sistema
operativo reconoce algún componente y su estado.
Analizador de disponibilidad de Microsoft Windows. Herramienta que verifica el equipo
existente para ver si algo no es reconocido.
Archivos de paginación. También llamados archivos swap, unidades de almacenamiento de la
memoria virtual.
Área de Conversación. Área en donde el ayudante envía y recibe mensajes con el usuario.
Asesor de Contenido. Le permite especificar el nivel de contenido al que pueden ingresar los
usuarios.
Asistencia remota. Herramienta que permite a un técnico que se conecte a la computadora
remota de otro usuario para localizar un problema.
AutoCompletar. Función que le permite completar información personal.
Base de Conocimiento. Lugar en donde se almacena la información de investigación de la
institución.
Bitácora: Representa un cuaderno donde se reportan los avances y resultados de un
determinado estudio o trabajo
BIOS. Acrónimo en inglés de sistema básico de entrada/salida. Es la primera serie de
instrucciones que debe entender la computadora para poder trabajar.
Blog: Página web, generalmente de carácter personal, con una estructura cronológica que se
actualiza regularmente y que se suele dedicar a tratar un tema concreto.
Booteable: Se refiere a modificar el orden de arranque de los dispositivos de almacenamiento
como (DVD, CD, Disco Duro, Disquetes, entre otros).
Botnet: Término que hace referencia a un conjunto o red de robots informáticos o bots, que se
ejecutan de manera autónoma y automática.
Cables de datos. Cable ancho y gris que conecta la unidad a la tarjeta madre.
Cables de fuerza. Cable pequeño y oscuro que conecta el dispositivo a la fuente de poder.
Certificados. Le permite especificar cómo se identifican los usuarios, autoridades de certificado
y editores.
Clasificación de usuario. Problemas creados por los usuarios o al ejecutar una tarea con la
que no están familiarizados. También conocidos como error de usuario.
Configuración de Subclave. Indicador almacenado en la subclave
KEY_LOCAL_MACHINE\SYSTEM\SELECT del registro.
Configuraciones. Elementos personalizados de su sistema, como su escritorio, accesos
directos, sus favoritos, entre otros.
Configuración Regular. Configuración que le permite seleccionar varios protocolos de redes y
asignar direcciones IP estáticas a las computadoras.

133
Consola. No es una herramienta, sino un entorno para herramienta.
Consola de Administración de Microsoft. Utilizada para crear, abrir y guardar herramientas
administrativas.
Consola del usuario. En esta sección, el técnico puede ver todo lo que aparezca en la ventana
del usuario.
Consola de recuperación. Opción de arranque instalable desde el CD de Windows XP
Professional.
Controladores. Programa que permite que determinado Hardware funcione con el sistema
operativo.
Controladores no firmados. Al instalar software nuevo en el equipo, las versiones sin firmar o
que no son compatibles sobrescriben los archivos del sistema y de controladores de dispositivo,
lo que provoca su inestabilidad.
Controles de Asistencia Remota. Contiene botones con las herramientas que tiene el técnico
para ayudar al usuario.
Cookies. Programa creado por un sitio Web, guardado en su computadora, para determinar
información específica, como sus preferencias de visita a ese sitio.
CPU: Sigla de Central Processing Unit, 'unidad central de proceso', que es la parte de una
computadora en la que se encuentran los elementos que sirven para procesar datos.
Desfragmentar un disco. Tarea que se realiza cuando el disco funciona lento o ya casi no
tiene espacio.
DHCP. Por sus siglas en inglés, Protocolo de configuración dinámica de Host.
Diagrama de Flujo: Es una representación gráfica de un proceso.
Direcciones IP. Dirección que le permite al cliente enviar y recibir información.
DNS. Base de datos que asocia direcciones IP con nombres de computadoras.
Dominios. Clase de red en la que se pueden centralizar la administración de las cuentas de
usuario y de grupo, cuentas de computadora y políticas de cuenta.
DSL. Por sus siglas en inglés, línea del Subscriptor digital es una tecnología que asume los
datos digitales, transmitidos directamente a su computadora como los datos análogos lo que
permite que su compañía telefónica use una banda ancha para transmitirle información.
E-Commerce: Consiste en la distribución, venta, compra, marketing y suministro de información
de productos o servicios a través de Internet.
Eticidad: Posee dos dimensiones que son la social y la moral, es una unidad dialéctica de la
moralidad con la sociedad y entra en juego tres procesos: la socialización, la enculturación y el
desarrollo.
Ethernet. Conexión de computadoras por medio de cables de categoría 5.
FAT. Tabla de ubicación de archivos, por sus siglas en inglés.
FAT32. Versión actualizada del sistema de archivos FAT.
Función de línea de comando. Aquella que ejecuta mientras está en el modo línea de
comando, no Interfase Gráfica de Usuario.
Gigahertz. Mide billones de ciclos por segundos. Un gigahert, es igual a 1000 MHz.

134
Grabadores. Complejos y costosos marcadores permanentes. Pueden dañar el equipo si no se
utilizan adecuadamente.
Grupos de trabajo. Conjunto de computadoras que comparten recursos. También llamado red
entre pares, utilizada generalmente en organizaciones pequeñas.
Hackers. Individuos que obtienen acceso no autorizado a sistemas y equipos ajenos.
Generalmente con el objetivo de dañar el sistema.
Hacking. Actividades maliciosas llevadas a cabo por Hackers.
Hardware. Término utilizado para referirse a los componentes físicos internos de una
computadora y para algunos periféricos, como el teclado, el mouse o la impresora.
Help Desk. Parte del grupo de soporte técnico, que mantiene operando las computadoras de la
organización, de forma eficiente.
Hoaxes: (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo
de alerta o de algún tipo de denuncia distribuida por la web.
ICF. Por sus siglas en inglés, Internet Connection Firewall.
Inalámbricas. Conexión de computadoras por ondas de alta frecuencia.
Instalado. Modo en el que el sistema ha reconocido al componente.
Internet. Todos los sitios del World Wide Web.
Intranet Local. Sitios de la red local.
LAN. Por sus siglas en inglés, red de área local.
Limpiar disco. Tarea que le permite crear más espacio en disco duro.
Marcadores permanentes. Herramienta fácil de usar y económica. El riesgo es que se puede
borrar con lija.
Megahertz. Mide millones de ciclos por segundo.
Modo Seguro. Opción avanzada de arranque usado con mayor frecuencia.
Módulo Doble de Memoria en Línea. Por sus siglas en inglés, Dual In-line Memory Module.
Módulo Sencillo de Memoria en Línea. Por sus siglas en inglés, Single In-line Memory
Module.
NTFS. Sistema de archivos de red, por sus siglas en inglés.
Parámetros. Algo que agrega a un comando para hacerlo más específico.
Partición. Espacio específico en el disco duro.
PC: Del inglés Personal Computer (Computadora personal).
Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS
(Domain Name System) o en el de los equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
Phishing: Es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y legítima.
Placas de aluminio para activos. Hechos de aluminio, con un número de activo, nombre de la
institución y de ser posible, código de barra.

135
Políticas de dominio. Ajustes como cambiar el escritorio, guardar archivos en ciertas
ubicaciones, entre otros.
Problemas de Hardware. Implican el mal funcionamiento o configuraciones incorrectas de los
componentes internos de la computadora.
Problemas Mecánicos. Aquellos que implican el trabajo físico de la computadora o sus
periféricos.
Procesador. Unidad central de proceso de la computadora, también conocidos como
microprocesadores.
Protocolo. Conjunto de reglas para intercambiar información entre computadoras.
Protocolo de control de Transmisión/protocolo de Internet. Protocolo que respalda al
Internet más utilizado en las redes privadas.
Pulsera antiestática. Pulsera en la que un extremo hace contacto con su muñeca y el otro se
pone a tierra, evitando descargas de electricidad estática que se desprendan de su cuerpo.
Punto de restauración. Herramienta que capta el estado exacto del sistema al ser creado.
RAM. Memoria de acceso aleatorio, por sus siglas en inglés Random Access Memory.
RAM Virtual. Designación de parte del disco duro para que funcione como RAM, aumenta el
tamaño del archivo de localización.
Recuperación automática del sistema (ASR). Por sus siglas en Inglés, Automated System
Recovery. Opción de recuperación de último recurso para restaurar un sistema operativo
dañado.
Red. Grupo de computadoras y/o periféricos (como impresoras) que pueden compartir
información.
Registro. Base de datos que contiene toda la información de la configuración para una
computadora.
Restaurando sistema. Regresará la computadora a un estado anterior, sin perder los trabajos
de los usuarios a partir de ese punto.
ROI. Por sus siglas en inglés, Rendimiento de la Inversión.
Scam: Es un término anglosajón que se emplea familiarmente para referirse a las estafas por
medios electrónicos.
Servidor de seguridad. También llamado Firewall. Componente o programa que evita la
entrada de tipos específicos de tráfico en Internet a la Red.
Servidores independientes. Contienen archivos o aplicaciones que necesitan los usuarios en
la red.
Sistema Operativo. Programa subyacente que controla la forma de operación del equipo físico
y permite que los demás programas operen.
Sitios de confianza. Sitios que ha determinado para ser siempre mostrados.
Sitios Restringidos. Sitios que ha determinado como potencialmente dañinos. Sockets. Puerto
al que se conectan otros dispositivos en la computadora.
Smishing: Es un nuevo tipo de delito o actividad criminal a base de técnicas de ingeniería
social con mensajes de texto dirigidos a los usuarios de telefonía móvil.

136
Software. Conjunto de instrucciones detalladas que controlan la operación de un sistema
computacional.
Solicitudes por boleta. Ficha en la que el usuario final describe el problema. Ésta se puede
encontrar de forma digital o impresa.
Solución de Problemas. Proceso de determinar la causa de un problema y posteriormente
resolverlo.
Soporte Asíncrono. Procedimiento en el que los usuarios pueden destacar los requerimientos
y los técnicos se encargarán de solucionar el problema en un tiempo razonable.
Soporte en Tiempo Real. Procedimiento en el que los usuarios descubren el problema y lo
hacen del conocimiento de los técnicos del Help Desk, ya sea por teléfono o en línea.
Soporte preventivo. Práctica de ejecutar acciones que eviten la ocurrencia de problemas
específicos.
Soporte Proactivo. Trabajo de los miembros del Help Desk, para evitar problemas futuros.
Soporte Reactivo. Resolución de problemas reportados por los usuarios finales.
Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con
fines publicitarios o comerciales.
Subclaves. Conjunto de control que contiene información del sistema como los servicios que
deberá arrancar y los servicios que deberá cargar.
Tarjeta Madre. La tarjeta madre es el componente principal de una computadora personal, ya
que integra a todos los demás.
Tarjetas madre de componentes integrados. Tienen generalmente sistema de enfriamiento,
fuente de Poder y pila, cables de Datos, Procesador y Memoria.
Tarjetas madre sin componentes. Se le conectan de manera separada otras tarjetas, como la
de audio, video, red, entre otros.
Última configuración válida conocida. Configuración instalada la última vez que Windows
Arrancó bien. Deshace el cambio que causa el problema.
Unidades Externas. Enlazadas a la computadora por medio de alguna conexión, ya sea por
cable o de manera inalámbrica.
Unidades Internas. Integradas a la computadora.
Update: Es utilizado justamente para el vocablo en español destinado a la Actualización, que
implica la modificación de datos tanto en un archivo como en una base de datos o en una
aplicación en general.
USB. Por sus siglas en inglés, Universal Serial Bus.
Usuario. Tipo de cuenta cuyo estado es limitado y restringido al ejecutar ciertas acciones.
Usuario Avanzado. Tipo de cuenta con mayores privilegios que el tipo de cuenta Usuario.
Virus. Programa diseñado para dañar un sistema operativo.
VPN. Por sus siglas en inglés Red Privada Virtual.
VRAM. Memoria RAM de video.

137
REFERENCIAS

(2012) Hewlett-Packard Development Company, L.P. Funcionalidades del proyector.


Recuperado el 22 de octubre de 2012
http://h10025.www1.hp.com/ewfrf/wc/document?cc=mx&lc=es&dlc=es&docname=c001
80397
(2012) Appe Inc. Soporte técnico para iphone. Recuperado el 22 de octubre de 2012
http://www.apple.com/mx/support/iphone/wifi/
(2012 2000), Editorial Ciencias Médicas. Recuperado el 23 de octubre de 2012
http://scielo.sld.cu/scielo.php?pid=S1024-
94352003000500005&script=sci_arttext&tlng=en Mark Minasi, PC: Actualización y
mantenimiento, Editorial Anaya multimedia. Edición 2003
Curso Básico de Soporte Técnico para PC – Manual de apoyo. Recuperado el 22 de
octubre de 2016. http://www.monografias.com/trabajos74/curso-basico-soporte-tecnico-
pc/curso-basico-soporte-tecnico-pc2.shtml#ixzz4Rhkbq982
Reportes de daño y/o pérdida. Recuperado el 23 de octubre de 2016.
http://es.computacionudt.wikia.com/wiki/REPORTES_DE_DA%C3%91O_Y/O_P%C3%
89RDIDA
Bitácora de control de soporte. Recuperado el 24 de octubre de 2016.
http://mantpresencial.galeon.com/productos2725695.html
Soprte Técnico. Recuperado el 25 de octubre de 2016.
http://soportetecnico4atsmececyte.blogspot.mx/p/bitacora.html

SGTaller. Recuperado el 26 de octubre de 2016. http://www.sgtaller.net/#!/-inicio/

Ejemplo de formato de solicitud de mantenimiento. Recuperado el 27 de octubre de


2016. http://www.ejemplode.com/11-escritos/2766-
ejemplo_de_formato_de_solicitud_de_mantenimiento.html
Soporte técnico a distancia. Recuperado el 28 de octubre de 2016. http://soporte-
tecnico-a-distancia2.webnode.mx/
Soporte técnico de manera presencial. Recuperado el 29 de octubre de 2016.
http://www.taringa.net/posts/info/17625048/Soporte-tecnico-de-manera-presencial.html
Soporte Técnico Informático definición, tipos y evolución. Recuperado el 30 de octubre
de 2016. https://primerojpb.wordpress.com/2014/05/23/soporte-tecnico-
informatico-definicion-tipos-y-evolucion/

¿Qué es E-commerce o correo electrónico?. Recuperado el 31 de octubre de 2016.


http://marketingdigital.bsm.upf.edu/e-commerce-comercio-electronico/

Informática aplicada al trabajo social. Recuperado el 1 de noviembre de 2016.


http://www.um.es/docencia/barzana/IATS/IATS3-Comercio-electronico.html

138
Comercio electrónico y E-business. Recuperado el 2 de noviembre de 2016.
http://users.dsic.upv.es/asignaturas/fade/inf/es/tema10.pdf

Los cinco tipos de comercio electrónico. Recuperado el 26 de octubre de 2016.


https://es.shopify.com/blog/12621205-los-5-tipos-de-comercio-electronico

Martín Martín-Pozuelo, José Ma. Mi PC, Actualización, configuración, mantenimiento y


reparación, incluye CD multimedia, 4ta. Edición actualizada, México, ALFAOMEGA
Grupo Editor, S.A. de C.V., 2008.
Carballar, José A. Software y Hardware de su PC, México, Alfaomega Grupo Editor,
S.A. de C.V., 1999.
Eggeling, T. y H. Frater, Ampliar, reparar y configurar su PC, México, ALFAOMEGA
Grupo Editor, S.A. de C.V., 2002.
Ferreira Cortés Gonzalo. Informática para cursos de Bachillerato, México, Alfaomega
Grupo Editor, S.A. de C.V., 2004.
Herbert Buckel y otros. Ampliar y reparar su PC. México, Alfaomega Grupo Editor, S.A.
de C.V., 1999. 4ta ed.Mueller, Scott. Manual de Actualización y Reparación de PCs,
España, Prentice Hall, Pearson Education 2001
Stone David y Poor Alfred. PC sin problemas, España, Mc Graw Hill Interamericana de
España, 2001.
Whitehead, Paul. Actualizar y reparar la PC, Panamá, 2da. Edición, St. Editorial, Inc.,
2001 Zuro Saiz, David y otros, Montaje, configuración y reparación del PC, España,
PARANINFO- Thomson Learning editores, 2001.
Domingo, A. A. (2013). Redes Locales. España: McGraw Hill/Interamericana de España, S.L.
Eloy, S. B. (2005). La nueva era del comercio: el comercio electrónico. Las TIC al servicio de la
gestión empresarial. (1a ed.). España: Ideas Propias
Comercio electrónico en México recuperado en Noviembre del 2016 de:
http://www.profeco.gob.mx/internacionales/com_elec.asp

Radmin(recuperado en noviembre 2016) de: http://www.radmin.es/products/radmin/rviewer.php


http://www.softzone.es/manuales-software-2/manual-de-radmin-controla-ordenadores-de-forma-
remota-con-radmin/

Logmein Hamachi (recuperado en Noviembre de 2016) de:


https://secure.logmein.com/ES/welcome/documentation/ES/pdf/Hamachi/LogMeIn_Hamachi_Ge
ttingStarted.pdf

139

También podría gustarte