Documentos de Académico
Documentos de Profesional
Documentos de Cultura
34 17
CONTENIDO
8
Tipos de comunicación en soporte técnico 17
Presupuesto de servicio 25
7
INTRODUCCIÓN
Este libro es de gran utilidad en tu proceso de aprendizaje, contiene actividades que deberás
realizar de manera individual mientras que en algunas otras, colaborarás con otros compañeros
formando equipos de trabajo bajo la guía de tu profesor. No abarca todos los temas pero si los
principales, por lo que se requiere, consultar otras fuentes de información para una mayor
profundidad de cada uno de ellos.
El libro está estructurado en dos unidades, en la primera unidad se identifican y se aplican los
elementos requeridos para brindar soporte técnico presencial de acuerdo a los requerimientos
del usuario.
En la unidad dos se conocen y se aplican las herramientas necesarias para brindar soporte
técnico a distancia de acuerdo a los requerimientos del usuario.
Seguros de que harás de este material, una herramienta de aprendizaje, te invitamos a realizar
siempre tu mayor esfuerzo y dedicación para que logres adquirir las bases necesarias, para tu
éxito académico.
8
Unidad I
SOPORTE TÉCNICO
PRESENCIAL
Competencias
Competencias genéricas:
CG4: Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la
utilización de medios, códigos y herramientas apropiados.
Competencias disciplinares:
CD3: Plantea supuestos sobre los fenómenos de su entorno, con base en la consulta de diversas
fuentes.
9
Conoce la terminología básica de soporte técnico para brindar un servicio de calidad
Identifica las características y habilidades del personal que brinda soporte técnico para
un servicio de calidad.
Utiliza los tipos de comunicación y de servicio para brindar de manera eficiente el
soporte técnico presencial de calidad.
Identifica los tipos de clientes a recibir soporte técnico presencial para proporcionar
servicio de calidad.
Interpreta los niveles de soporte técnico presencial para brindar de manera eficiente
servicio de calidad.
Clasifica las Categorías de soporte técnico presencial para brindar un servicio de
calidad.
Elabora un presupuesto de servicio para brindar de manera eficiente el soporte técnico
presencial.
Brinda soporte técnico presencial de acuerdo a los requerimientos del usuario para
proporcionar un servicio de calidad
Identifica los tipos de bitácora para brindar soporte técnico de manera presencial.
Determina los requisitos de una bitácora de control para brindar soporte técnico de
manera presencial de calidad.
Clasifica los tipos de documentos de control para para brindar soporte técnico de
manera presencial de calidad
Elabora la documentación de control de soporte de acuerdo a los requerimientos del
usuario para brindar soporte técnico de manera presencial.
10
A continuación se presentan una serie de preguntas de opción múltiple sobre soporte técnico
presencial o a distancia, subraya la respuesta que consideres correcta.
1.- Es un rango de servicios que proporcionan asistencia con el hardware o software de una
computadora, o algún otro dispositivo electrónico o mecánico.
a) Soporte técnico b) Soporte mecánico c) Soporte preventivo d) Soporte correctivo
2.- Tiene la función de ayudar al usuario a resolver un determinado problema con algún
producto en vez de entrenar o personalizar:
a) Servicios de b) Objetivos de c) Características de d) Clases de Soporte
Soporte técnico Soporte técnico Soporte técnico técnico
3.- En este paso del procedimiento de soporte técnico se documenta detalladamente el cierre
del servicio para que enriquezca la base del conocimiento de la empresa y pueda ser utilizada
como una solución sugerida para un próximo servicio.
a) Cierre exitoso del b) Identificación y c) Preparación de la d) Documentación
incidente solución de solución del incidente
problemas
4.-El soporte técnico se puede dar por distintos tipos de medio y este es el más común:
a) Teléfono b) Correo electrónico c) Chat d) Técnico
5.-Este debe poseer excelentes habilidades interpersonales y aptitudes comunicativas eficaces
tanto orales como escritas:
a) El técnico de b) El desarrollador de c) El usuario d) El analista
Soporte software
7.- ¿Es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio
público, privado o empresarial?
a) Técnico b) Administrador c) Usuario d) Servidor
8.- Este es el nivel básico de soporte técnico, los conocimientos con los que cuenta el
profesional son: Formateo de computadoras, instalación de paquetería y cambios de piezas de
computadoras.
a) Nivel/Tier 1(T1/L1) b) Nivel/Tier 2(T2/L2) c) Nivel/Tier 3(T3/L3) d) Nivel/Tier 4(T4/L4)
7
9.-Este usuario cuenta con los conocimientos básicos como desfragmentaciones, escaneos de
antivirus, actualizaciones de sistema operativo, etc.
a) Domestico b) Empresarial c) Educativo d) Avanzado
10.- Es un conjunto de operaciones informáticas, independientes entre sí, físicas o lógicas, que
permiten restablecer un disco duro a su estado original:
a) Desfragmentación b) Formatear c) Restaurar d) Particionar
11.- Este servicio se efectúa en discos duros que han perdido la información por diversas
causas: Formateo, daño físico del disco, borrado accidental y otras.
a) Recuperación de b) Configuración de c) Instalación de d) Mantenimiento a
información borrada red controladores Software
12.- A la computadora de Brenda se le descompuso el disco duro y le gustaría repararla pero
necesita tener una noción del costo y tiempo que tardaría la reparación ¿Cómo se le conoce a
este procedimiento?
A) Mantenimiento B) Empresa C) Presupuesto D) Mantenimiento
preventivo proveedora de correctivo
servicio
8
TERMINOLOGÍA BÁSICA DE SOPORTE TÉCNICO
Soporte se utiliza para nombrar a algo que brinda un respaldo,
que puede ser físico o simbólico. Lo técnico, por otra parte, se
asocia a aquello que se aplica en la ciencia o una disciplina
artística.
El soporte técnico, se puede definir como un servicio que
brindan las empresas para que sus clientes puedan utilizar de
forma eficiente sus productos o servicios. La finalidad del soporte
técnico es ayudar a los usuarios para que puedan resolver
algunos problemas con respecto a un producto o servicio.
Además se considera como un factor importante que permite extender la vida del mismo
equipo, prevenir fallas en la Pc, y garantizar que está obteniendo el máximo rendimiento ya que
con el uso y el tiempo, el equipo sufre un deterioro de software y posibles daños al hardware
ocasionados por la temperatura o acumulación de polvo provocando que la computadora sea
lenta o incluso perdida de datos.
También se puede definir al soporte técnico como un rango de servicios que proporcionan
asistencia con el hardware o software de una computadora, o algún otro dispositivo electrónico
o mecánico. En general los servicios de soporte técnico tratan de ayudar al usuario a resolver
determinados problemas con algún producto en vez de entrenar o personalizar.
La mayoría de las compañías que venden hardware o
software ofrecen soporte técnico de manera telefónica o en
línea. Las instituciones y compañías por lo general tienen
sus propios empleados de soporte técnico. Existen a su vez
múltiples lugares libres en la web respecto a soporte
técnico, en los cuales los usuarios más experimentados
ayudan a los novatos.
El soporte técnico se puede brindar de distintas formas, incluyendo el correo electrónico, chat,
software de aplicación, faxes, y técnicos, etc. clasificándose en dos tipos:
Soporte técnico presencial: Es aquella asistencia que se proporciona a cualquier usuario
que presente un desperfecto, anomalía, daño o problema en su computadora. Se
proporciona al hardware y software en el lugar donde se encuentre el equipo de cómputo.
Consiste en que haya contacto entre el técnico y la computadora a reparar.
Después de realizar la lectura del texto anterior comenta con tu profesor y compañeros los
conceptos de soporte, técnico y soporte técnico, así como los tipos de soporte. Enseguida
elabora un mapa mental en tu cuaderno para identificar los conceptos de soporte técnico, esta
actividad debe ser evaluada con una matriz de valoración.
10
Conocedor: Una de las principales cualidades que debe tener un empleado de soporte
técnico es un conocimiento amplio de programas, sistemas operativos, computadoras,
impresoras y otros accesorios que la empresa disponga para trabajar. Para poder
responder a preguntas y dar solución a problemas de una manera rápida, los encargados
de esta área deben conocer los problemas, comunes y no tan comunes, a los que los
clientes se exponen diariamente, por ejemplo la pérdida de archivos, infecciones por virus,
problemas de conexión a la red y problemas de compatibilidad con los sistemas operativos.
Organizado: Los trabajadores de soporte técnico deben ser organizados. La mayoría de
los técnicos deben llevar un registro diario de todas las llamadas y de todos los clientes que
recibieron. También deben tener organizadas todas las partes de reparación y discos de
programas para que todos los empleados las puedan encontrar fácilmente. Si no existe
organización, la multitarea no puede ser llevada a cabo. Además de tener organizado el
equipo y los registros también tienen que elegir sus prioridades para hacer su trabajo de la
mejor manera posible.
Habilidades de comunicación: La comunicación es vital ya que deben comunicarse de
una manera clara y efectiva, lo que significa que tienen que escuchar los problemas y hacer
preguntas para aclarar las dudas. Tan importante es la comunicación escrita, como lo es la
verbal ya que la habilidad de comunicación escrita es necesaria para llevar los registros,
mandar correos electrónicos y crear un diario de incidentes inusuales.
Habilidad de razonamiento: Otra importante cualidad para un asesor de soporte técnico
es tener habilidades de razonamiento bien desarrolladas, porque deben resolver
problemas, determinar una solución con relación entre costo y efectividad, y reconocer
problemas potenciales de los ya existentes. La habilidad de razonamiento ayuda a los
técnicos a encontrar la mejor solución a cualquier problema con facilidad.
Formación continua: Los asesores de soporte técnico tienen que saber cómo investigar
problemas que no hayan visto antes para poder aprender la solución correcta. Para poder
estar al día tienen que investigar acerca de tecnología nueva, cómo sistemas operativos y
programas nuevos. Puede que para ésta tarea tengan que tomar clases o buscar investigar
en libros y en Internet.
Instructores: Así como la habilidad de resolver problemas es muy importante, también lo
es tener la habilidad de ser buenos instructores para poder enseñar a los clientes cuál fue
la causa del problema y cómo evitar que pase en el futuro. Esto permitirá que las
computadoras de los clientes funcionen mucho mejor.1
Además se los técnicos de servicios de soporte trabajan en colaboración con ingenieros
informáticos y ayudan a los clientes o compañeros de trabajo a hacer funcionar los equipos de
cómputo, realizando actividades tales como: instalar, probar, mantener y actualizar el hardware
y software de una PC, ya se sea de forma presencial o a distancia.
Por tal razón vamos a examinar algunas competencias ocupacionales serán necesarias
considerar para ellos y con base en ello predefinir un perfil ideal de personas que deberían
ocupar dichos cargos.
Podemos definir que una competencia ocupacional debe permitir asumir el rol que le
corresponde al colaborador en los mejores términos, de tal suerte que el desempeño que esté
tenga le permita tomar las decisiones correspondientes sin importar el contexto en que se
encuentre en ese momento. Pudiendo ser posible ya que las competencias no solo deben
1
http://www.ehowenespanol.com/cualidades-debe-alguien-soporte-tecnico-lista_369092/
11
alimentarse de aspectos técnicos sino de valores que las personas asumimos desde muy
pequeños y que se incorporan en nuestro esquema de vida. Por ello es que en el caso del
personal de servicio al cliente, las competencias tienen una gran importancia para su
desempeño laboral.
Bajo esta perspectiva se podrían determinar algunas competencias que deben tener los
técnicos de servicio al cliente, por lo que vamos listar algunas de ellas a continuación: 2
Tolerancia: Vamos a entender por tolerancia la capacidad del
manejo de la frustración de parte del personal, por ello se espera
de ellos:
o Manejo eficiente de clientes difíciles.
o No asumir como algo personal lo que le sucede en su puesto
de trabajo.
o Visualizar a cada cliente en forma independiente, todos los
clientes son diferentes.
o Mantener la objetividad, las emociones y sentimientos bajo control.
o Tener dominio de la situación ante un cliente.
o No responder con enojo, con gritos o con golpes.
Empatía: Habilidad de ponerse en los “zapatos del cliente” estar del “otro lado” del
mostrador y reconocer las necesidades y deseos de estos. Para ello se espera de los
colaboradores:
o Saber escuchar con atención.
o Interpretar lo que el cliente nos dice en aspectos concretos y relativos a nuestra labor.
o Confirmar con el cliente lo que nosotros interpretamos, para validar la información.
o Buscar la mejor solución para el cliente.
o Indicarle al cliente las opciones que poseemos para ayudarle.
o Mantener “línea abierta” en todo momento con el cliente.
2
http://www.gestiopolis.com/competencias-del-personal-de-servicio-al-cliente/
12
o Reconocer con claridad las necesidades de los clientes.
o Brindar la mejor solución al cliente, sin que afecte los intereses de la empresa.
o Responder no solo con diligencia sino en un tiempo prudencial.
o Al tomar decisiones buscar las más rentables para la organización y para el cliente.
Un técnico en soporte además de cumplir con algunas cualidades y competencias también
debe cubrir algunas funciones o actividades laborales:
Ofrecen soporte tanto a compañeros de la propia empresa como a clientes externos.
Dan consejos sobre todos los aspectos relacionados con la configuración y el uso de los
ordenadores. Pueden proporcionar apoyo a través de una línea telefónica de ayuda,
contestando a preguntas sencillas y a problemas complejos y de elevada especificidad
técnica.
Los técnicos informáticos de servicios de soporte también instalan software.
Se encargan de los servicios de mantenimiento y revisión periódica de los
equipamientos informáticos para minimizar las averías y fallos. Este trabajo consiste en
la realización pruebas rutinarias, y la identificación de averías, que a menudo se
solucionan mediante la sustitución de las piezas defectuosas. También se encargan de
actualizar equipamientos antiguos.
Si el equipamiento se estropea y deja de funcionar, se puede avisar
al servicio de apoyo informático para que se ocupe de diagnosticar
y reparar errores menores in situ y al momento. Sin embargo, puede
que tengan que consultar los errores más complejos con el
fabricante del producto informático.
Pueden trabajar en otros equipamientos relacionados, como
impresoras y escáneres.
Asimismo, se encargan de identificar el potencial de desarrollo del software y las
oportunidades de ventas para el futuro. Pueden dedicarse a la investigación y desarrollo
de sistemas informáticos y deben mantenerse siempre al día con las avances en las
últimas tecnologías.
También son responsables de asegurarse de que los ordenadores tienen el software
antivirus activado.
Los técnicos informáticos de servicios de soporte deben producir material técnico
informático, como los manuales informáticos, así como explicar a los clientes el
funcionamiento del software que han adquirido.
En ocasiones deben visitar las instalaciones del cliente para solucionar problemas
informáticos
Y por último señalaremos los puntos que debe cubrir como perfil profesional por lo que para ser
técnico informático de servicios de soporte se necesita:
Una formación técnica sólida en TIC.
Estar bien informado acerca de los productos o servicios prestados a los clientes, así
como mantenerse al día sobre los nuevos avances en nuevas tecnologías.
Un conocimiento extenso sobre hardware y software, ya que ambos pueden sufrir fallos
de funcionamiento.
Habilidades analíticas y de resolución de problemas.
Paciencia y perseverancia para resolver problemas.
Un enfoque lógico y metódico del trabajo.
Tacto y consideración para trabajar con los clientes.
13
Una gran capacidad de comunicación, sobre todo cuando a la hora de explicar
información técnica a clientes sin formación técnica.
Ser capaz de mantener la calma bajo presión.
Un buen estado físico, ya que puede que tenga que trasladar equipamiento desde el
almacén para entregarlo al usuario.
Habilidades de gestión del tiempo para satisfacer las necesidades de los usuarios y
solucionar problemas con eficacia.
Y si el trabajo incluye desplazamientos a las instalaciones de los clientes se necesitará un
permiso de conducir. Un conocimiento básico de electrónica también puede resultar útil.
TIPOS DE CLIENTES
Una forma efectiva de brindar una buena atención y poder
concretar el servicio a una persona, es conociendo de antemano
el tipo o clase de cliente con el que estamos tratando. Veamos a
continuación cuáles son estos tipos de clientes, y cómo
debemos tratar a cada uno de ellos:
1. El cliente difícil: es el cliente exigente, es el cliente que
siempre está quejándose de todo, que siempre encuentra un defecto hasta en el más mínimo
detalle, que nunca queda satisfecho, que cree tener siempre la razón, que no le gusta que lo
contradiga, y que puede hasta llegar a ponerse prepotente y agresivo.
Lo primero que debemos hacer para tratar con este tipo de cliente, es te ner paciencia y
mantener la calma, no caer en sus provocaciones, ni discutir con él.
Debemos mostrar un genuino interés por él, escuchando atentamente sus quejas y
resolviéndolas lo más pronto posible, aceptando elegantemente sus críticas, dándole la razón
aunque en realidad no la tenga, satisfaciendo en lo posible sus
reclamos, etc. Una forma efectiva de lidiar con este tipo de cliente, es
ofreciéndole un excelente servicio al cliente, de tal manera que
sobrepase lo que él esperaba de nosotros.
2. El cliente amigable: es el cliente amable, simpático, cortes, es el
cliente que todo negocio siempre quiere tener, aunque en ocasiones
puede llegar a ser muy hablador, haciéndonos perder tiempo, para tratar
con este tipo de cliente, debemos ser amables y amigables con él,
aunque siempre procurando mantener cierta distancia, es decir, no darle demasiada confianza.
Debemos procurar seguirlo en su conversación y en sus bromas, pero interrumpirlo cortésmente
cuando la conversación se haya prolongado demasiado.
3. El cliente tímido: es el cliente introvertido, callado, en la mayoría de los casos, inseguro e
indeciso. Este tipo de cliente suele tener problemas para decidir su compra, por lo que debemos
14
procurar darle tiempo para que elija el producto indicado, sin interrumpirlo o presionarlo. O, en
todo caso, ofrecerle productos concretos y pocas alternativas, de tal manera que se facilite su
decisión.
Asimismo, este tipo de cliente suele tener problemas para comunicar con claridad lo que está
buscando, por lo que debemos inspirarle confianza y hacerle las preguntas indicadas que lo
ayuden a comunicarse mejor.
Este tipo de cliente, por lo general, suele ser fácil de convencer, pero si le llegamos a vender un
producto que no lo satisface, puede que lo llegue a comprar, pero lo más probable es que no
vuelva a visitarnos más. Por lo que debemos tener cuidado siempre de venderle aquello que
realmente estaba buscando, y procurar asegurarnos de que haya quedado satisfecho. Nunca
aprovecharnos de él.
15
Además es imprescindible que al prestar un servicio técnico al cliente tengamos conocimiento
de algunas reglas o consejos para brindar una mejor atención a dichas personas.3
En equipo de 4 personas debes hacer un socio drama para representar un tipo de cliente
asignado por tu profesor y presentarlo en el grupo, tomando en cuenta las reglas o
recomendaciones establecidas en la actividad anterior. Siendo heteroevaluada esta actividad
con una matriz de valoración.
Completa la siguiente tabla escribiendo en las columnas lo que se solicita en cada una de ellas
para identificar cada tipo de cliente que se puede presentar al proporcionar el servicio técnico y
como atenderlo.
Recomendaciones para
Tipo de cliente Características
su atención
3
Manual de atención al cliente, Pontificia Universidad Católica Sede en Esmeraldas – PUCESE, Quito, abril de 3013.
16
Realiza un documento con las reglas o recomendaciones que utilizan al menos 3 empresas
que presta servicios de soporte técnico, para dar un mejor servicio al cliente y que este quede
satisfecho, y compártelas en una plenaria guiada por tu profesor a los compañeros de grupo.
Dicha actividad será coevaluada con una guía de observación.
17
Cualidades del personal: El técnico debe demostrar que es competente en su trabajo y
capaces de inspirar confianza.
Empatía: Debe identificar y/o conocer al cliente para entender sus necesidades y
mantener una comunicación positiva y permanente.
Por lo que se recomienda que al estar brindando un servicio de forma presencial tomes las
siguientes precauciones:
1. Evite desviar la mirada de su cliente, ya que si sus ojos se distraen su cerebro también
lo hará.
2. No interrumpa al cliente mientras esta hablado para que pueda entender su problema y
a su vez lo ayude de forma correcta.
3. Realice preguntas bien pensadas para crear un clima de confianza en el cliente y que el
ayude a solucionar el problema.
Ya que al brindar un servicio al cliente se considera que la comunicación es la base de una
buena relación con este para la transmisión de información desde un emisor, hasta un receptor,
por medio de un canal. En la comunicación con el cliente debemos prestar atención tanto a la
comunicación verbal como a la no verbal.
Comunicación verbal: La comunicación verbal utiliza palabras habladas o
escritas para transmitir el mensaje, ésta debe ser coherente con la “vía
oral”, por lo que se recomienda cuidar los siguientes aspectos:
El volumen o intensidad de la voz: Al gritar se producen sonidos muy
desagradables. Cuando la intensidad de la voz disminuye, el ambiente
se hace confidencial. Nunca se hablará en voz demasiado alta.
El acento: Ha de utilizarse para pronunciar con claridad.
El tono y la entonación: No es conveniente mantener el mismo tono en la conversación,
cada momento requiere cierta entonación predominante.
El uso del lenguaje: No es conveniente utilizar tecnicismos o vulgarismos con el cliente.
Utilizando el lenguaje correctamente, hemos de adaptarnos a su vocabulario y colocarnos a
su nivel.
Saber escuchar: Escuchar no consiste simplemente en callarse y oír. Una escucha eficaz
es un medio para establecer el clima de confianza entre el cliente y prestador de servicios.
Comunicación no verbal: Este tipo de comunicación llamado “lenguaje
corporal”, se produce en situación cara a cara, ya que la comunicación es
a partir de los gestos que expresan emociones y sentimientos. Los
mensajes no verbales pueden cumplir dos funciones principales:
reemplazar las palabras y repetir lo que se dice (adiós con palabras y
adiós con la mano), y se recomienda cuida los siguientes aspectos:
Expresión facial: Para el prestador de servicios es conveniente conservar la sonrisa, pues
demuestra acuerdo y entendimiento con quienes la intercambian.
Contacto ocular: La mirada puede abrir o cerrar los canales comunicativos. Es una señal de
comunicación, mientras que una mirada directa, pero no insistente, ni fija, puede ser un
gran apoyo en la situación de comunicación con las personas.
Gestos y movimientos con el cuerpo: De todas las partes del cuerpo las manos son las que
más amplían la expresividad del rostro, ya que a veces contribuyen a esclarecer en
mensaje verbal poco claro.
Postura corporal: Refleja actitudes sobre uno mismo y su relación con los demás.
18
REFLEXIÓN:
1. ¿Por qué crees que se debe brindar los servicios utilizando dos tipos de
comunicación?
2. ¿Por qué es importante que exista una buena comunicación entre el técnico
que brinda soporte y la persona que lo recibe?
19
NIVELES DE SOPORTE TÉCNICO
Cuando el soporte está debidamente organizado, se pueden dar varios
niveles de soporte, donde el soporte nivel 1 es el que está en contacto
directo con el usuario y que soluciona las incidencias triviales, soporte
nivel 2, daría soporte al nivel que está por debajo y a este nivel llega la
información algo filtrada y así sucesivamente.
El soporte o asistencia técnica está a menudo subdividido en capas, o niveles (tiers), para que
así pueda atender de una forma más eficaz y eficiente a una base de negocio o clientes. El
número de niveles en los que una empresa organiza su grupo de soporte depende
fundamentalmente de las necesidades del negocio, de los objetivos o de la voluntad ya que
conllevará la habilidad para servir de forma suficiente a sus clientes o usuarios.
20
En otros sectores (como la banca, tarjetas de crédito, telefonía móvil, etc.) el soporte de 1er
nivel es gestionado por call centers que operan en horarios extensos (o 24x7) y actúan como
punto de entrada inicial de todas las peticiones de los usuarios y, en el caso de que sea
necesario, se encargan de la creación de la incidencia para notificar a otras unidades/equipos
de negocio que se encarguen de atender las peticiones del usuario (proporcionar un nuevo PIN,
bloquear tarjetas de crédito robadas, móviles, etc.).
En algunos sectores, el soporte de 1er nivel en realidad requiere muy buen conocimiento de los
productos y de los términos y condiciones ofrecidas por el negocio más allá de los
conocimientos técnicos propiamente dichos.
Este es el nivel básico de soporte técnico. Los conocimientos con los que cuenta son: Formateo
de computadoras, instalación de paquetería y cambios de piezas de computadoras
Es sinónimo de nivel 3, soporte de back-end, la línea de apoyo 3, el apoyo de alto nivel, y varias
otras denominaciones que denotan los métodos de solución de problemas a nivel de expertos y
de análisis avanzado. Los individuos asignados a este nivel, son expertos en sus campos y son
responsables, no sólo para ayudar tanto al personal de Tier I y Tier II, sino también para la
investigación y desarrollo de soluciones a los problemas nuevos o desconocidos. Tenga en
cuenta que los técnicos de Nivel III tienen la misma responsabilidad que los técnicos de nivel II
en la revisión de la orden de trabajo y evaluar el tiempo ya cumplido con el cliente para que se
dé prioridad a la gestión del tiempo y se utiliza lo suficiente para resolver dicha incidencia. Si es
posible, el técnico trabajará para resolver el problema con el cliente, ya que puede llegar a ser
evidente que el Nivel I y / o técnicos de nivel II simplemente no descubrieron la solución
correcta. Al encontrarse con nuevos problemas, sin embargo, el personal de nivel III debe
determinar primero, si puede o no resolver el problema y si para resolver el problema, necesita
requerir información de contacto del cliente para que el técnico pueda disponer de tiempo
suficiente para analizar el problema y encontrar una solución. En algunos casos, un tema puede
ser tan problemático hasta el punto donde el producto no se puede salvar y debe ser
reemplazado. Tales problemas extremos también se envían a los desarrolladores originales
para un análisis en profundidad. Si se determina que un problema puede ser resuelto, este
grupo es responsable del diseño y el desarrollo de uno o más cursos de acción, la evaluación
de cada uno de estos cursos en un entorno de caso de prueba, y la aplicación de la mejor
21
solución para el problema. Una vez que la solución se verifica, se entrega al cliente y puestos a
disposición para la solución de problemas y análisis futuros. Este nivel tiene por lo menos 2
años en el área de soporte cuenta con los conocimientos del nivel 1 y 2 y aparte conoce la
reparación de equipo de cómputo y periférico a nivel componente. Cuenta con conocimientos
de Electrónica y es capaz de diagnosticar cualquier fallo, a nivel circuito. Repara Laptops,
conoce a nivel avanzado paquetería de oficina y da soluciones rápidas a nivel de Redes.
Realiza un esquema para clasificar e identificar: los niveles de soporte técnico, funciones del
nivel, tipo de puesto, conocimientos que debe tener la persona que preste estos servicios y tipo
de problemas que puede resolver y exponerlo al grupo. Esta actividad debe ser coevaluada con
una lista de cotejo.
4
Walker, Gary (2001). IT Problem Management (Harris Kern’s Enterprise Computing Institute Series). Upper Saddle
River: Prentice Hall. pp. 85–113. Google Book Search. ISBN 013030770X.
22
Entre los ejemplos comunes de error de usuario están los siguientes:
El usuario trata de ejecutar una tarea que la aplicación no puede hacer. Por ejemplo, el
usuario trata de crear un texto en colores, en una aplicación que no tiene esa
posibilidad.
El usuario trata de efectuar una tarea que la aplicación sí puede hacer, pero no lo está
haciendo en forma correcta. Por ejemplo, intenta de imprimir un documento usando el
método de teclado Ctrl+P, y la aplicación sólo admite imprimir a través de operaciones
con el mouse.
El usuario no sabe cómo ejecutar la tarea que desea. Por ejemplo, trata de combinar
nombres y direcciones de una lista de correos en un documento de Microsoft Word, pero
no sabe cómo hacerlo.
El usuario ha hecho cambios de configuración en la PC que provocan su funcionamiento
incorrecto. Por ejemplo, ha cambiado opciones de Internet Explorer y ya no se puede
conectar a Internet.
Como técnico de soporte tendrá usted muchas oportunidades de dar soporte al usuario. Es
importante que use la oportunidad para enseñarle a corregir el problema que ha causado, o a
efectuar la tarea que desea en forma correcta. Su actitud al dar soporte al usuario es de
extrema importancia. Usted es un guía y un mentor que comunica conocimientos libremente, y
no un castigador que reprende al usuario por su carencia de conocimientos. Recuerde siempre
que el usuario ha recurrido a usted en demanda de ayuda, y enorgullézcase de su capacidad de
ayudar de manera amigable y cooperativa.
Soporte al Hardware: El soporte al hardware abarca dos
categorías: problemas mecánicos y problemas de hardware.
Los problemas mecánicos son aquellos que implican trabajo
físico de la PC o de sus periféricos. Los de hardware son los
que implican mal funcionamiento o configuraciones incorrectas
de los componentes internos de la PC. Como ejemplos de
problemas mecánicos están:
La PC no enciende porque no está conectada.
El monitor no funciona por estar dañado.
El disco rígido no recibe corriente de la fuente de alimentación de la PC, porque hay un
cable eléctrico dañado.
Entre los ejemplos de problemas de hardware están:
No funciona una nueva unidad conectada a la PC, porque no se ha instalado en forma
correcta.
Un componente que ya existe deja de funcionar después de haber actualizado el
controlador.
La PC no se inicializa desde un CD, porque no se configuró para hacerlo.
Soporte al Sistema Operativo: Los problemas
relativos al sistema operativo y su configuración,
bajo circunstancias específicas, caen en la
categoría de soporte al sistema operativo. Este
soporte también incluye tareas de
mantenimiento, como desfragmentar el disco
rígido o aplicar las últimas actualizaciones de
seguridad.
Entre los ejemplos de soporte al sistema
operativo están los siguientes:
23
Restaurar el sistema operativo a un punto anterior de operación (llamado “punto de
restauración”), porque no funciona correctamente.
Actualizar el sistema básico de entrada / salida de la PC (BIOS) hasta la última versión
del modelo específico de PC.
Crear memoria virtual para mejorar la eficiencia de la PC.
Crear una partición nueva para uso de aplicaciones.
Efectuar una desfragmentación de disco, para obtener más espacio en un disco rígido.
El soporte al sistema operativo mejora el desempeño del mismo, lo cual a su vez puede mejorar
la eficiencia de otras aplicaciones que el usuario necesite sean más
productivas.
Soporte a la conexión en red: La categoría de soporte a la conexión
en red abarca problemas con los que se encuentran los usuarios al
tratar de conectarse a recursos que no están en la PC del cliente
local. Entre esos recursos pueden estar: archivos, carpetas;
aplicaciones, impresoras conectadas en red, Internet, o bien otras
PCs o periféricos.
Entre los ejemplos de soporte a conexión en red están los
siguientes:
Instalar una impresora en una PC del cliente.
Asegurar que la PC del cliente tenga una dirección IP, o que pueda recibir una.
Configurar Opciones de Internet, en Internet Explorer, para activar la conexión de la PC
del cliente a Internet.
Soporte al software: Los problemas con aplicaciones de software que haya en una PC caen en
la categoría de soporte al software. Este soporte tiene tres subcategorías: instalación y
eliminación, terminación de tarea y aplicaciones.
Como ejemplos de soporte al software están los siguientes:
Instalación de una aplicación de software.
Localizar problemas de instalación con una aplicación
de software.
Ayudar a que los usuarios terminen una tarea en una
aplicación específica de software.
Encontrar fallas en una aplicación, cuando no funciona
como se esperaba.
Eliminar los programas que ya no se necesiten o que se
hayan dañado5
5
Bravo R., Microsoft Latinoamérica, Cap. 4 Introducción a solución de problemas, pág. 41- 43
24
Enseguida el profesor te proporcionara algunos problemas que se presentan al proporcionar
servicio técnico y debes clasificar a qué tipo de categoría de soporte corresponde, debes
entregarlo en formato de tabla con conclusiones y será evaluado con una rúbrica.
PRESUPUESTO DE SERVICIO
Un presupuesto es un plan operaciones y recursos de una
empresa, que se formula para lograr en un cierto periodo los
objetivos propuestos y se expresa en términos monetarios. 6
En otras palabras, hacer un presupuesto es simplemente
sentarse a planear lo que quieres hacer en el futuro y expresarlo
en dinero. Un ejemplo son los viajes. Uno se pone a planear,
entre otras cosas, cuánto hay que gastar en pasajes o gasolina,
comidas y hospedaje. Y ya que has visto todo eso, entonces
sabrás cuánto necesitas ahorrar y, por lo tanto, cuándo te podrás ir.
Antes de hacer un presupuesto es necesario tener en cuenta que lo que estamos queriendo
hacer es básicamente un plan, una estimación y, por ende, la información que contiene (los
gastos , los ingresos y demás) es supuesta.
Sin embargo, hay que estimarlos con alguna base verdadera para que no nos dé como
resultado un presupuesto fuera de la realidad.
Hay dos maneras para estimar nuestros costos: la primera es calcularlos de acuerdo con tu
propia experiencia. En contraposición el otro camino consiste en utilizar costos estándar
obtenidos con anterioridad. Los costos estándar son aquellos que deberías obtener trabajando
en condiciones óptimas, y se obtienen mediante la experiencia y estudios de gente
especializada.
Esta última forma de estimar costos es muy útil porque permite, además, conocer los problemas
que tal vez no se hayan notado antes. Los costos estándar servirán para tener presupuestos
más exactos y tomar después las medidas necesarias para ajustarse a ellos.
Ventajas y limitaciones al hacer un presupuesto
Se puede encontrar dos grandes ventajas al planear y hacer presupuestos: facilitar la
utilización adecuada de los recursos, proporcionar eficiencia en las operaciones, ayudar a lograr
una buena planeación de las empresas y mostrar los resultados que se obtendrán de poner en
práctica los planes.
Sin embargo, aunque hacer presupuestos ayuda a manejar una empresa, eso no es todo. Tiene
limitaciones también, porque están basados en estimaciones, en proyecciones, y si no se hacen
bien, no se obtiene ningún resultado que traiga beneficios.
No hay que dejar de lado que los presupuestos deben estarse adaptando y actualizando
constantemente, o podríamos caer en el peligro de echar por la borda todo el trabajo realizado.
Un presupuesto es, además de un documento, una herramienta muy útil que te ayuda a planear
el futuro de tu empresa, a diferencia de lo que la gente cree, existen presupuestos útiles para
las empresas que van más allá de mantener un registro de los gastos previstos o de la inversión
necesaria para llevar a cabo una acción concreta.
Existen distintas maneras de clasificar a los presupuestos:
6
http://www.emprendepyme.net/
25
Según la flexibilidad:
a) PRESUPUESTOS RÍGIDOS, ESTÁTICOS, FIJOS O ASIGNADOS: recibe esta
denominación debido a que una vez efectuado no es posible realizar ningún ajuste o
modificación sobre el mismo. En consecuencia, no se tiene en cuenta la conducta
política, económica demográfica, etc del territorio donde la empresa tiene injerencia.
Este tipo de presupuesto sirve para llevar a cabo un control de manera anticipada.
b) PRESUPUESTOS VARIABLES O FLEXIBLES: esta clase de presupuestos cuentan con
la posibilidad de adaptación a las diversas cuestiones que se presenten una vez
realizado. El presupuesto flexible permite visualizar los ingresos, gastos y costos,
adaptados a la magnitud de operaciones comerciales.
Según el período que cubran:
a) PRESUPUESTO A CORTO PLAZO: son aquellos ideados para solventar un período de
operación determinado, pero no abarcan más de un año.
b) PRESUPUESTO A LARGO PLAZO: contrariamente, los presupuestos a largo plazo son
realizados con el fin de cubrir un período extenso de tiempo, y tienen en cuenta factores
económicos tales como empleo, seguridad, infraestructura, etc.
De acuerdo al contenido:
a) AUXILIARES: ofrecen las operaciones para cada área de una determinada organización,
y se presentan de forma analítica.
b) PRINCIPALES: incluyen los presupuestos auxiliares, y brindan información acerca de
características importantes del conjunto de presupuestos de una empresa u
organización.
Según la técnica de evaluación:
a) ESTIMADOS: son llevados a cabo teniendo en cuenta experiencias previas. Es decir,
son presupuestos realizados de manera empírica, por lo cual constituyen la probabilidad
de que ocurra aquello que se ha proyectado.
b) ESTÁNDAR: son realizados en base a elementos científicos, de manera que se descarta
toda posibilidad de equivocación. Los números que arroja, son aquellos que se deberán
conseguir.
De acuerdo al tipo de empresa:
a) PÚBLICOS: son propios del estado, el municipio o las empresas descentralizadas. En
esta clase de presupuestos calcula la cifra necesaria para cubrir las necesidades de tipo
social, y a partir de allí, se realiza un modelo con el propósito de crear los ingresos
suficientes.
b) PRIVADOS: inversamente a los públicos, en el presupuesto privado primero se calculan
los ingresos y a partir de esto, se realiza un planeamiento para su distribución.7
Si tienes una empresa existen diferentes tipos de presupuestos que te pueden servir para llevar
un registro o planificar los gastos de cualquiera de los elementos o ámbitos de un negocio, a
continuación se muestra información de los principales presupuestos para empresas:
Presupuesto maestro: es el principal presupuesto de tu empresa, es decir, la culminación
de todo un proceso de planeación y, por lo tanto, comprende todas las áreas de tu negocio,
como son ventas, producción, compras, etc., y, por eso, se llama maestro, este presupuesto
que comprende todos los gastos está compuesto de otros dos presupuestos, más
pequeños que son el presupuesto de operación y el presupuesto financiero.
7
http://www.tiposde.org/economia-y-finanzas/193-tipos-de-presupuesto/
26
a) El presupuesto de operación se compone a su vez de otros presupuestos más
pequeños. El primero es el presupuesto de ventas y es donde prevés cuánto esperas
vender. Con base en ello, sabrás cuánto debes producir y cuánto te va a costar hacerlo.
Tendrás que ver entonces qué materia prima necesitas, cuánta mano de obra utilizarás,
cuáles serán tus costos indirectos de producción y, por supuesto, cuánto te va a costar
todo eso.
Una vez que sabes cuánta materia prima necesitas, puedes planear y presupuestar tus
compras para que no te veas en apuros de tiempo y puedas conseguir buenos precios, al final,
lo que vas a poder definir con tu presupuesto de operación es cuál será tu ganancia.
b) El presupuesto financiero no es tan complicado. En él vas a presupuestar el efectivo con
que vas a contar y las inversiones que puedes hacer a corto plazo, para mover tu capital
y hacerlo rentable. Al terminarlo, sabrás cuál será la situación financiera de tu empresa,
es decir si vendrán los tiempos de vacas flacas o gordas.
27
El presupuesto de cobros (o previsión de cobros) forma parte de un documento mayor: el
presupuesto de tesorería, con el que podemos saber el dinero del que dispone (y se prevé
que dispondrá) la empresa.
Por cobro se entiende la entrada de dinero líquido en la empresa y que pueden tener diferentes
orígenes: pueden ser ventas o se puede ingresar dinero por otras vías, como por ejemplo
transferencias o aportaciones de capital.
A la hora de elaborar el presupuesto de cobros es necesario tener en cuenta la política de
cobros de las empresas a las que hacemos la venta. Algunas empresas, pagan al momento
mientras otras lo hacen a 30, 60 o incluso 90 días. Estos plazos deben quedar reflejados en el
presupuesto de cobros.
Para este tipo de presupuesto, y sobre todo porque después tendrá reflejo en el presupuesto de
tesorería, es importante tener en cuenta el importe que recauda en concepto de IVA que
después se deberá liquidar a Hacienda (generalmente se hace de forma trimestral).
28
El presupuesto de gastos forma parte de un documento mayor, el presupuesto de
tesorería, con el que podemos saber el dinero que la empresa ha invertido o gastado.
Por pago se entiende la salida de dinero líquido en la empresa y que pueden tener diferentes
destinos: pueden ser pagos a proveedores, licencias, material, salarios.
A la hora de elaborar el presupuesto de pagos es necesario tener en cuenta la política de pagos
de nuestra empresa, ya que algunas empresas pagan al momento mientras otras lo hacen a 30,
60 o incluso 90 días. Estos plazos deben quedar reflejados en el presupuesto de pagos.
Consideraciones a la hora de hacer un presupuesto de pagos.
Es necesario unificar criterios. Por ello, es importante que todo el mundo utilice los
mismos criterios a la hora de elaborar el apartado de pagos.
Es importante tener en cuenta la fecha en la que realmente se va a poder disponer del
dinero para poder hacer frente a los gastos y pagos que tiene la empresa.
Si quieres ver cómo es un presupuesto de pagos (o un presupuesto de tesorería), a
continuación podrás consultar un modelo que podrás descargar y personalizar según las
necesidades de tu negocio, o puedes consultar también otros presupuestos para
empresas.
El presupuesto o previsión de gastos debe incluir los pagos ordinarios más frecuentes y que
son:
Pago de compras de proveedores.
Pago de sueldos y salarios y cotizaciones a la Seguridad Social.
Pagos de suministros.
Publicidad, marketing y promoción.
Liquidaciones del IVA con Hacienda.
29
El presupuesto de efectivo debe elaborarse tomando en consideración o como rango un
periodo de tiempo determinado, es decir, podemos hablar de presupuestos de efectivo
mensuales, trimestrales o incluso anuales.
Objetivos del presupuesto efectivo:
Determinar la posición de la caja de una empresa al final de cada periodo.
Identificar si va a haber excedentes o déficits de efectivo en algún momento y tomar
medidas correctoras.
Establecer si existen necesidades de efectivo, y por lo tanto de financiación en algún
momento del periodo que abarque el presupuesto.
Coordinar el efectivo que maneja una empresa con otros aspectos financieros de la
misma, como por ejemplo, los gastos o las inversiones que se quieran realizar.
Finalmente, el presupuesto de flujo de efectivo tiene como objetivo establecer una base
30
Un presupuesto operativo es un documento que recoge, en términos económicos, la
previsión de la actividad productiva de la empresa en un futuro. Suele incluirse como parte
del presupuesto económico.
En la gran mayoría de las empresas, la fase del presupuesto comienza con la extrapolación del
presupuesto de ventas o de cobros de ejercicios anteriores, analizando el mercado, tanto la
demanda como la oferta, la tendencia de la economía. También hay que tener en cuenta el
presupuesto de gastos de ejercicios anteriores y ver en qué medida se pueden reducir en un
futuro.
31
Elabora un diagrama para clasificar los tipos de presupuestos y su relación. Esta actividad será
evaluada con una lista de cotejo.
32
El flujo típico de una solicitud, es el siguiente:
•Un técnico de nivel 1 acude al lugar para determinar la causa del problema haciendo una
2 serie de preguntas
33
Finalmente, cabe destacar que en las escuelas o instituciones, así como empresas y
organizaciones los técnicos se especializan en un área específica como soporte de Hardware o
soporte de Software.
Función de los líderes.
La función global y responsabilidad general del líder, es poner en
juego habilidades organizativas, de comunicación y de liderazgo que
permitan operar de manera óptima.
Las responsabilidades específicas son:
Coordinar el programa semanal para asegurar una cobertura
máxima de Help Desk.
Supervisar la respuesta en tiempo y forma a las solicitudes por
boleta.
Asegurar que se ejecuten las tareas de mantenimiento de rutina.
Brindar asistencia en la coordinación de los proyectos especiales.
Asegurar que los técnicos registren apropiadamente los datos proporcionados en cada
una de las solicitudes.
Propiciar una comunicación asertiva entre los miembros del equipo.
Mantener informado periódicamente a los miembros del equipo de soporte.
Supervisar el orden y cuidado del área de trabajo, de las herramientas y de los
espacios para el desarrollo del mismo.
Cabe destacar que el equipo de Help Desk determina el número de líderes de equipo que se
necesitan y como se deben dividir las funciones de estos.
Función del analista de datos.
El analista de datos maneja la información relacionada con el Help Desk. Es el responsable de
asegurar que los datos se recolecten y se usen de manera efectiva.
Además del trabajo como técnico, existen responsabilidades específicas y cotidianas entre las
que destacan:
Recopilar reportes de manera periódica.
Analizar los datos del Help Desk a fin de apoyar y/o modificar los servicios para
determinar las necesidades de capacitación de los miembros del equipo.
Monitorear la calidad del servicio ofertado por medio de encuestas al cliente a fin de
planear e implementar acciones de mejora.
Metas del Help Desk
Asegurar que cada miembro del equipo tenga la capacidad de
resolver exitosamente cada solicitud y problema planteado a
través de las boletas.
Resolver exitosamente los problemas de la PC que estén al
alcance de su servicios dentro de un periodo especifico de
tiempo (por ejemplo, dos días).
Determinar un tiempo específico al soporte proactivo orientado al usuario final y a la
semana de trabajo.
Crear y mantener un inventario de Hardware y Software en su institución.
Asegurar que el sistema operativo de cada PC este actualizado con los programas más
recientes de seguridad y protección antivirus, en un periodo predefinido (por ejemplo en
una semana después de la liberación de cualquier actualización por Microsoft
Corporation).
34
Definir el alcance del Help Desk
Cuando se define el alcance del Help Desk, se está identificando la magnitud del problema que
se atenderá y cómo y cuándo se dará el soporte.
El primer paso para definir el alcance de los servicios es determinar de qué recursos de soporte
dispone. Estos pueden incluir los siguientes:
1. Help Desk u otro soporte de comunicación existente.
¿La escuela tiene un Help Desk profesional o departamento de TI? Si es así, necesitará
determinar el alcance de sus funciones y servicios.
2. PCs para el equipo de Help Desk.
¿Hay PCs disponibles específicamente para que los miembros del equipo de Help Desk
las usen en su trabajo de soporte?
¿Cuántas hay y dónde están localizadas?
¿El área está asegurada?
Si dispone de PCs, debe ser capaz de proporcionarles un soporte en tiempo real a los
usuarios.
3. Líneas telefónicas.
¿Hay una o más líneas telefónicas de las que puede disponer el Help Desk durante las
horas de trabajo?
¿Cuántas son?
La disponibilidad de líneas telefónicas puede determinar su capacidad para ofrecer
soporte en tiempo real por teléfono.
4. Miembros del equipo.
¿Cuántos miembros del equipo de Help Desk están disponibles para trabajar?
En promedio, ¿Cuántas horas por semana estarán disponibles?
5. Tipos de soporte.
En la industria, la mayoría de los agentes ofrece soporte en tiempo real por medio de
programas de conversación en lugar de llamadas telefónicas. En las escuelas y otras
organizaciones, el soporte en tiempo real no siempre es posible, debido a la infraestructura. En
este caso, se ofrece soporte asíncrono. El soporte asíncrono se realiza tiempo después de que
se hace la petición. En ambos casos el equipo de Help Desk debe definir los límites de tiempo
aceptables para resolver las solicitudes.
Procedimiento para brindar un eficiente soporte técnico.
1-.Reporte de un incidente que debe ser atendido: Los usuarios
reportan situaciones o funcionamientos anormales en el equipo de
cómputo.
2-.Registro y documentación del incidente reportado: El agente de
soporte identifica el tipo de incidente y la prioridad (alta,media,baja) que
se debe asignar, registra a la persona que reportó el incidente y el ítem
involucrado en el incidente, además obtiene instantáneamente una visión
de toda la información de la persona ¿Quién es? ¿Cómo debe ser
atendida?
35
3-.Preparación de la solución del incidente: Una vez que el agente de soporte técnico
registra la información se asigna el tiempo máximo que depende del nivel de servicios
pactados, tomado en cuenta historial de incidentes similares y experiencia.
4-.Proceso de solución utilizando herramientas de software como apoyo: Se realizan
tareas internas para completar actividades necesarias en la solución, enseguida se comunica a
la unidad del negocio por diferentes medios los avances realizados en la solución del incidente.
5-.Identificación y solución de problemas: Se identifican situaciones recurrentes, se registra
la causa común como un problema, que al ser solucionada soluciona todos los incidentes que
tienen esa causa común, de esa manera evita que se presenten incidentes similares y se
mejora el nivel de satisfacción de los usuarios o clientes del soporte técnico que presto.
6-.Cierre exitoso del incidente: Se documenta detalladamente el cierre del servicio para que
enriquezca la base del conocimiento de la empresa y pueda ser utilizada como una solución
sugerida para un próximo servicio.
Lee cuidadosamente los siguientes reactivos y coloca la respuesta correcta dentro del
paréntesis según corresponda.
1.- ( ) Este paso del procedimiento de soporte técnico se identifican situaciones recurrentes,
se registra la causa común como un problema, que al ser solucionada soluciona todos los
incidentes que tienen esa causa en común.
a) Cierre exitoso del b) Registro y c) Identificación y d) Reporte del
incidente documentación del solución de incidente que debe
incidente reportado problemas ser atendido
2.- ( ) En este paso del soporte técnico el agente de soporte técnico asigna el tiempo
máximo que depende del nivel de servicios pactados, tomado en cuenta historial de incidentes
similares y experiencia.
a) Preparación de la b) Registro y c) Identificación y d) Reporte del
solución del incidente Documentación del solución de incidente que debe
incidente reportado problemas ser atendido
3.- ( ) Cierre exitoso del incidente: Se documenta detalladamente el cierre del servicio para
que enriquezca la base del conocimiento de la empresa y pueda ser utilizada como una
solución sugerida para un próximo servicio.
a) Preparación de la b) Cierre exitoso del c) Identificación y d) Reporte del
solución del incidente incidente solución de incidente que debe
problemas ser atendido
4.- ( ) Se realizan tareas internas mediante software para completar actividades necesarias en
la solución, enseguida se comunica a la unidad del negocio por diferentes medios los avances
realizados en la solución del incidente.
a) Preparación de la b) Registro y c) Identificación y d) Proceso de
solución del incidente documentación del solución de solución utilizando
incidente reportado problemas herramientas de
software
36
5.- ( ) El agente de soporte identifica el tipo de incidente y la prioridad (alta, media, baja) que
se debe asignar, registra a la persona que reporto el incidente y el ítem involucrado en el
incidente, además obtiene instantáneamente una visión de toda la información de la persona
¿Quién es? ¿Cómo debe ser atendida?
a) Preparación de la b) Registro y c) Identificación y d) Proceso de
solución del incidente documentación del solución de solución utilizando
incidente reportado problemas herramientas de
software
6.- ( ) Reporte de un incidente que debe ser atendido, indica que los usuarios reportan
situaciones o funcionamientos anormales en el equipo de cómputo.
a) Preparación de la b) Registro y c) Identificación y d) Reporte del
solución del incidente documentación del solución de incidente que debe
incidente reportado problemas ser atendido
37
Diagrama de flujo para brindar mantenimiento preventivo al software
38
A continuación se presentan algunos procedimientos para brindar soporte técnico, formados en
equipos de cuatro integrantes y con apoyo de tu profesor elabora en hojas blancas el diagrama
de flujo de cada procedimiento.
Mantenimiento correctivo al Software
1. En primer lugar se detecta el posible problema
que tiene el equipo del cliente
2. La falla se reporta al técnico
3. El equipo se entrega al técnico para reportar la
falla
4. El técnico verifica si esta lenta la PC, si lo está
hace un análisis de antivirus, si contiene virus
borra los archivos temporales y programas basura,
si aún sigue lenta se comprueba y desfragmenta
el disco, al igual se libera espacio en el disco.
5. Si el equipo no está lento, el técnico verifica y/o
corrige el problema de red
6. Si el equipo necesita activar el software, con el equipo necesario el técnico elabora el
trabajo
7. Se revisa si el equipo ya es booteable, si no lo es el técnico informa al cliente para
formatear el equipo respaldando su información y todo lo necesario
8. Teniendo el equipo en buenas condiciones se le entrega al cliente
9. El técnico cierra el reporte
39
17. Al igual que la unidad de disco flexible, desarmar el mouse y limpiar con un cotonete
humedecido con alcohol isopropilico
18. Conectar todos los cables internos y verificar que queden puestos correctamente
19. Armar el equipo nuevamente colocando la tapa del gabinete y sus respectivos tornillos y
colocar todas las conexiones externas al igual que el teclado, mouse, etc., previamente
armados
20. Encender el equipo y cerciorarse de su funcionamiento, si el equipo falla corregir las
piezas mal instaladas y reiniciarlo, si no continuar con el proceso
21. Continuar el mantenimiento limpiando el monitor y el teclado limpiando externamente
22. Una vez terminado llamar al cliente y entregarle el equipo
23. Para finalizar cerrar el reporte, que se había levantado al inicio
40
A continuación se presenta el caso de un cliente que llama al departamento de
soporte técnico que manifiesta la siguiente problemática:
“La Pc se reinicia y apaga automáticamente”
En equipos de cuatro integrantes, elabora el procedimiento y el diagrama de flujo
para darle solución a esta falla, entrégalo a tu profesor con los nombres de los
integrantes. Esta actividad será evaluada con una rúbrica.
41
Usa el administrador de dispositivos para abrir el cuadro de diálogo propiedades para los
siguientes dispositivos. Escriba las opciones de configuración en el espacio.
4. Conexión en red (bajo adaptadores de red) ¿Qué pestañas aparecen? ¿En cuál pestaña
puede configurar propiedades?
42
R=
¿Cuál es el comando para activar el servicio llamado controlador cdrom.sys que se
encuentra en la carpeta Windows/system32drivers en la unidad C: para arrancar
5 automáticamente?
R=
¿Cuál es el comando para agregar una partición de 10 GB en su disco duro?
6
R=
¿Cuál es el comando para agregar un nuevo sector de iniciación a la partición de su
7 sistema?
R=
A continuación se presentan de manera aleatoria los pasos para crear y utilizar los puntos de
restauración. Ordene los pasos que faltan correctamente y será coevaluada en el grupo.
43
Solución de un problema de hardware.
No.
Pasos para documentar Descripción de pasos
Paso
Pasos de investigación para Posible controlador erróneo para
descubrir el problema. el monitor original.
Siempre que se actualice una PC a Windows XP
Professional, ir de inmediato a Windows Update
para instalar los controladores más recientes para
El problema.
el equipo. También, abrir un sitio Web con todos
los controladores más recientes, para que los
técnicos puedan ir allí primero, en el futuro.
Pasos sugeridos para solucionar el
Sí
problema.
Buscar el disco de instalación del monitor original,
o ir a Windows Update y ver si hay disponible un
nuevo controlador. Si no hay, ir al sitio Web del
Pasos reales para solucionar el fabricante y bajar el controlador más reciente para
problema. este modelo de componente. Después, en el
Administrador de dispositivos, actualizar el
controlador. Finalmente, reiniciar la PC con el
monitor original agregado.
a. Obtuve el disco de instalación del monitor.
b. Ejecuté el disco de instalación. No se resolvió el
problema.
¿Se resolvió el problema?
c. Fui a Windows Update y selecciónela
actualización para el monitor.
d. Reinicié la PC.
Encendí la PC. El monitor tenía corriente, pero no
mostraba nada. Revisé los cables y todos parecían
estar bien. Conecté un segundo monitor, que
¿Qué haría usted en el futuro para
funcionó bien. Fui al Administrador de dispositivos
evitar problemas como éste?
y descubrí que el controlador del monitor original
tenía ya 3 años. La PC había sido actualizada
recientemente a Windows XP Professional.
Lee cuidadosamente cada uno de los argumentos y subraya la opción que consideres correcta.
1. El usuario tiene muchos problemas con el mouse, no puede desplazarlo hacia los objetos
que desea seleccionar. ¿En qué categoría de soporte podemos clasificar este problema?
a) Soporte al b) Soporte al c) Soporte al d) Soporte a la e) Soporte al
usuario. hardware. sistema conexión en red. software.
operativo.
44
2. Un alumno debe hacer una tarea en Excel, pero al hacer doble clic sobre el icono de Excel le
marca un error y no puede abrir la aplicación. ¿En qué categoría de soporte podemos clasificar
este problema?
a) Soporte al b) Soporte al c) Soporte al d) Soporte a la e) Soporte al
usuario. hardware. sistema conexión en red. software.
operativo.
3. El usuario se da cuenta que tiene poco espacio en el disco duro de su PC, y por lo pronto no
puede borrar información porque requiere tiempo para organizarla. ¿En qué categoría de
soporte podemos clasificar este problema?
a) Soporte al b) Soporte al c) Soporte al d) Soporte a la e) Soporte al
usuario. hardware. sistema conexión en red. software.
operativo.
4. Ayudar a que los usuarios resuelvan los problemas con los que se encuentran y aminorar el
tiempo perdido debido a fallas técnicas de la PC, es la esencia del:
a) Soporte al b) Soporte al c) Soporte al d) Soporte a la e) Soporte al
usuario. hardware. sistema conexión en red. software.
operativo.
7. Cuál de las siguientes medidas preventivas NO es una medida preventiva para el soporte al
sistema operativo:
a) Descargar las b) Crear c) Instalar y d) Crear discos e) Inventario del
actualizaciones programa de actualizar de recuperación. hardware.
del Windows XP. instalación de programas
actualizaciones. antivirus.
8. Un usuario solicita ayuda para solucionar los problemas o fallas que se presentan sin
importar la categoría a la que pertenezca la falla.
a) Soporte b) Soporte 1. c) Soporte al 2. d) Soporte a la 3. e) Soporte al
técnico técnico hardware. conexión en red. software.
preventivo. correctivo.
9. Tiene por objeto evitar que los usuarios realicen actos malintencionados, o que por accidente
causen daños en las PC de la escuela.
a) Soporte b) Soporte c) Soporte d) Soporte e) Soporte
preventivo al preventivo al preventivo al preventivo a la técnico
usuario. sistema hardware. conexión en red. correctivo.
operativo.
45
10. Cuando se tiene éxito en la solución de un problema de hardware, se recomienda:
a) Memorizar su b) Documentar el c) Experimentar d) Comentarlo con el
solución. procedimiento. nuevos equipo de mesa de
procedimientos. ayuda.
11. Cuál de los siguientes NO es un síntoma que aparece cuando un problema mecánico surge
en un periférico debido a un desperfecto:
a) Al oprimir una b) Al mandar imprimir c) Escuchar un ruido d) Una banda de
tecla no escribe el se atoran las hojas en extraño en el disco cable podría haber
carácter. la impresora. duro. fallado.
12. Cuál de los siguientes NO es uno de los tres tipos de reportes que se pueden imprimir
desde el administrador de dispositivos:
a) Documentación del b) Resumen del c) Dispositivo d) Todos los
problema. sistema. seleccionado. dispositivos y resumen
del sistema.
13. Cuando hay un problema con un componente interno o externo que no es mecánico; en
general, se dice que es un problema:
a) De los usuarios b) De la c) De la administración d) Mecánico.
locales. configuración. de discos.
A continuación se presentan una serie de problemas y soluciones los cuales deberás resolver
relacionándolos escribiendo en la línea de la columna derecha el número del problema que
corresponde a las soluciones presentadas en la columna izquierda. Esta actividad será
coevaluada en el grupo.
Al equipo de la mesa de ayuda le han encargado una serie de tareas y/o actividades. Colorea la
tarea que señale las acciones que debe realizar para un mantenimiento al Sistema Operativo:
46
Tarea 1 Tarea 2
Limpiar el disco con Disk Clean-Up Instalación y desinstalación de
Desfragmentar el disco Software
Hacer una copia de seguridad de la Terminación de tarea
información. Localización de fallas en
aplicaciones
Colorea la tarea que señale las acciones que debe realizar para una auditoría de Sistemas.
Tarea 1 Tarea 2
Remover archivos temporales de Desempeño de la PC
Internet Mensajes de error en el Sistema
Vaciar la bandeja de reciclaje Procesos de la PC
Remover archivos temporales de Instalaciones Físicas
Windows Aplicaciones Instaladas
Remover componentes de
Windows que ya no se usan.
Colorea la tarea que señale los datos que debe contener un inventario.
Tarea 1 Tarea 2
Nombre del componente Elaboración de un plan o agenda
Número de serie Creación de un taller de ingeniería
Numero de control de servicio
Quien lo tiene asignado Practica del mantenimiento de
Fecha de adquisición Hardware
PC de escritorio
En la siguiente tabla escribe el tipo de problema que se presenta. Esta actividad será
autoevaluada.
Problema Tipo de problema
1 No hay sistema, la PC no logra operar de ninguna manera.
Falta un archivo del sistema, ej., "ntoskrnl.exe no encontrado o
2
corrupto"
Tiene el sistema inestable, presenta aleatoriamente fallas en
3
alguna operación.
4 El sistema está lento.
47
Existen tres métodos para restaurar el sistema operativo:
1) Última configuración conocida (buen estado).
2) Modo seguro.
3) Consola de recuperación.
1. Lea cuidadosamente cada uno de los argumentos e identifique a qué método se refiere y
Marque con una "X" según lo considere correcto.
48
Contesta correctamente el siguiente crucigrama para dar repaso a los contenidos abordados
en la unidad.
HORIZONTAL
VERTICAL
49
6. Algunos de los dispositivos necesarios para poder conectarse a un servicio de internet, red
local, intranet o red de área extensa son los dispositivos de ____________ como la tarjeta
de red, la antena, hub, switch, gategay, Repetidor, Bridge, firewall, proxy y los routers.
9. El soporte al _______________________ también incluye tareas de mantenimiento, como
desfragmentar el disco rígido o aplicar las últimas actualizaciones de seguridad.
10. Él ____________ es un dispositivo que emite luz y con ella activa los puntos que forman la
imagen en la pantalla. Dependiendo de la tecnología con la que están construidos,
distinguiremos entre CRT y LCD.
12. Soporte ______________________es la práctica de ejecutar acciones que eviten la
ocurrencia de problemas específicos. En esas organizaciones, gran parte de este soporte
se efectúa imponiendo políticas informáticas y de usuario sobre redes llamadas dominios.
14. Los dispositivos de ____________ se emplean al introducir la información que debe ser
procesada en el ordenador.
15. El usuario __________, el cual, generalmente cuenta con los conocimientos básicos como
desfragmentaciones, escaneos de antivirus, actualizaciones de sistema operativo, etc.
16. El tipo de memoria _______________________son dispositivos pensados para ser usados
como discos duros portátiles. Llevan una memoria flash en su interior y un conector usb
(la mayoría son USB 2.0) que nos permite conectarlos directamente al ordenador.
1 2
3 4
7 8
10
11
12 13 14 15
16
17
18
19
EclipseCrossword.com
50
DOCUMENTOS DE CONTROL DE SOPORTE TÉCNICO
Hoy en día los sistemas de cómputo se encuentran expuestos a
distintas amenazas, por lo cual las vulnerabilidades de los sistemas
aumentan, al mismo tiempo que se hacen más complejos, el número de
ataques también aumenta, por lo anterior las organizaciones deben
reconocer la importancia y utilidad de la información contenida en las
bitácoras de los sistemas de cómputo así como mostrar algunas
herramientas que ayuden a automatizar el proceso de análisis de las
mismas.
El crecimiento de Internet enfatiza esta problemática, los sistemas de
cómputo generan una gran cantidad de información, conocidas como
bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente de seguridad, así
como para el auditor. Las bitácoras contienen información crítica es por ello que deben ser
analizadas, ya que están teniendo mucha relevancia, como evidencia en aspectos legales.
¿Qué es una Bitácora?
Una bitácora es, un cuaderno o publicación que permite llevar un registro escrito de diversas
acciones. Su organización es cronológica, lo que facilita la revisión de los contenidos anotados.
Existen dos tipos de bitácora:
1. Bitácora manual o dura
2. Bitácora electrónica
Bitácora Electrónica
Estos registros son directamente en la PC, aquí se descargan las órdenes de trabajo las
evaluaciones del plan de mantenimiento de las listas de revisión, etc. y son la base para
generar los historiales de máquina, también son páginas web de sencillo manejo, el cual
permite incorporar herramientas multimedia, logrando producir un recurso en el que se integran
texto, imágenes, audio y video.
Tipos de bitácoras según su función:
1. Concisa de base: Aquella donde se toma un control de lo almacenado.
2. De venta: Aquella donde se toma un control de ventas y cuentas ya sea por día, semana,
mes y anual con ella se sabe si se pierde o se gana para luego graficar.
3. De contenido: Es aquella en donde se registra la entrada de recursos al sistema.
4. De registro de reparación: Es el registro de técnicos donde se da a conocer el porcentaje de
equipos y recursos reparados.
5. Bitácora de mantenimiento: Es un archivo digital o impreso en el cual se lleva un registro
diario, semanal o mensual de las tareas que se realizan a los equipos de cómputo; así se
51
tendrá un control más completo sobre las actividades realizadas. En estas últimas haremos
una breve descripción de cada una de ellas.
Uso y funcionalidad
Generalmente son usadas para llevar un control y orden de las actividades según una fecha
establecida.
También sirven para tener un registro de lo que se realiza sobre los equipos de cómputo y
quien es la persona que lo realizó.
Los registros en las bitácoras son importantes y nos dan un respaldo de cómo se han realizado
las actividades de mantenimiento, de igual manera nos ayudan a dar una evaluación del
servicio que se brinda como departamento y a su vez nos forma un respaldo en cuanto a
labores dentro de la planta.
Características
• Suelen llevar un registro en fechas u horas.
• Sirve para llevar el control de actividades.
• Se encuentra organizado de forma cronológica
• Lleva un reporte de los avances y resultados preliminares de las actividades en el
soporte.
• Incluyen a detalle observaciones, ideas, datos, avances y obstáculos en el desarrollo del
mantenimiento.
52
• Hacen más fácil la identificación de datos.
• Están organizadas cronológicamente.
• Tener el control de la información.
• Controlar el funcionamiento de la Pc.
Elabora un cuadro sinóptico en hojas blancas con la lectura anterior, respetando los
lineamientos para la elaboración de estos y será evaluada con una rúbrica.
Diseño de bitácoras
53
experiencia en el rubro y avalado por más de 2.500 técnicos y talleres que lo utilizan día a día
para simplificar, agilizar y hacer más efectiva su gestión.
Realiza una investigación acerca de algún software que hay en el mercado para la elaboración
de bitácoras o bien visita la página oficial del software de aplicación SGTALLER
(http://www.sgtaller.net/#!/-inicio/) y realiza un reporte con las opciones que ofrece para la
elaboración de bitácoras y entrégalo a tu profesor como te lo indique. Este será evaluado con
una lista de cotejo.
Elaboración de la Bitácora
Una vez realizado el diagnóstico se procede a la elaboración de la bitácora, la cual debe ser
llenada cuidadosamente con todos los datos requeridos, siendo directa en cuanto a la
descripción de los problemas, causas y acciones realizadas.
54
A continuación se muestra información de un diagnóstico de una PC, la cual deberás utilizar
para llenar el formato de bitácora que esta enseguida de dicha información.
55
Diagnóstico Básico
Datos generales del equipo de cómputo
Equipo: Sala B PC-04
Marca y Modelo: Equipo genérico.
Número de Serie: No aplica.
Sistema Operativo: Windows 7 Ultimate SP1 de 32 bits.
Procesador: AMD Athlon II X2 250 a 3.50 GHz
Memoria RAM: 2.00 GB
56
BITACORA DE SOPORTE TÉCNICO
Servicio proporcionado por “ACASOFT”
Soporte y Mantenimiento de Equipos de Cómputo
Andador Oriente 2 Numero 5
Nogales, Sonora
57
Otros documentos de control
Una orden de trabajo es una descripción detallada y escrita que
define el trabajo que debe realizarse por la organización de
Mantenimiento en la Planta, generalmente, ésta puede imprimirse y
entregarse al personal que ha sido asignado para hacer el trabajo.
Una orden de trabajo es más detallada que una solicitud de trabajo.
Por ejemplo, una orden de trabajo puede especificar la cantidad de
tiempo que se supone durará el trabajo, los materiales que se
usarán, etc. Estos detalles no aparecen en una solicitud de trabajo.
En general, las solicitudes de trabajo se diseñan de tal manera que puedan ser llenadas por
personal que no está relacionado con el mantenimiento (por ejemplo, una secretaria de
departamento) mientras que las órdenes de trabajo son generalmente llenadas por la gerencia
de mantenimiento. Cuando usted crea una nueva orden de trabajo usando la información de
una solicitud de trabajo existente, decimos que la solicitud de trabajo ha sido transferida a la
orden de trabajo.
Algunos de los objetivos de realizar los reportes se pueden tomar en cuenta como niveles de
control y seguridad, como son:
Disuadir cualquier pérdida o desastre.
Detectar peligros potenciales.
Minimizar el impacto de los desastres y pérdidas.
Investigar qué fue lo que sucedió.
Recuperación.
Los reportes y documentos más esenciales para el control de equipos de cómputo son:
58
Datos del usuario
Fecha de elaboración del reporte
Nombre del destinatario
Reporte de Daño
59
REPORTE DE FALLA DE EQUIPOS O INSUMOS
La finalidad de elaborar este reporte es informar la falla de los insumos tales como cualquier
parte de la computadora así como también de impresoras, cartuchos, toners, entre otros, y debe
contener los siguientes puntos:
REABASTECIMIENTO DE INSUMOS
Este documento se realiza cuando el control de las existencias de los insumos, indique un nivel
que no corresponde a lo establecido o es insuficiente, el cual debe contener:
Nombre del responsable de departamento del equipo de cómputo
Reabastecimiento de
Fecha de elaboración
Clave del Insumo
Marca del Insumo
Insumos
CONTROL DE INVENTARIOS
Un inventario es el recuento detallado de los bienes que una entidad
posee a una fecha determinada, en el área de soporte técnico el
control de inventario ayuda a administrar y a realizar un seguimiento
de las compras, versiones, números de serie, licencias para las
partes y software, fechas de garantía, proveedores, fechas de
instalación, actualización o eliminación con la finalidad de saber a
qué cantidad de equipo se podrá brindar mantenimiento y así realizar
los planes de mantenimiento ya sea preventivo o correctivo y así
aumentar la eficiencia y eficacia en el soporte técnico de los equipos,
este documento puede contener los siguientes puntos:
60
Nombre del responsable del departamento del equipo de cómputo
Control de Inventarios Fecha de elaboración del Inventario
Folio del formato
Número de PC
Número de inventario de la PC
Características de la PC
Fecha de adquisición
Estado de la PC
Persona responsable
Observaciones
Nombre y firma del responsable
Nombre y firma de la persona que reporta
SOLICITUD DE MANTENIMIENTO
Un formato de solicitud de mantenimiento es una solicitud que se hace por escrito para
exponer las fallas, o defectos técnicos de algún objeto, producto o aparato y solicitar su
reparación, dirigido a la entidad responsable de ello, los elementos que debe contener son los
siguientes.
Fecha de elaboración de la solicitud
Datos del Usuario
mantenimiento
Solicitud de
Descripción de la falla
Datos del dispositivo periférico
Datos generales
Anomalías detectadas
Observaciones
Nombre y firma del responsable
Nombre y firma de la persona que solicita el mantenimiento
PLAN DE MANTENIMIENTO
Es el conjunto de tareas de mantenimiento programado de manera periódica y permanente
plasmadas en un documento, el cual ayuda a mantener los equipos en un estado operativo
eficaz dentro de un proceso, evitando y detectando oportunamente fallas en los equipos para
así evitar que estos provoquen fallas mayores, reduciendo costos de operación, aumentado la
funcionalidad, seguridad y productividad. Para poder ejecutar un plan de mantenimiento es
necesario contar con un inventario actualizado, el cual debe contener:
Fecha de la elaboración del plan de mantenimiento
Datos del responsable
mantenimiento
61
INFORME
El informe es un documento, (que puede ser impreso, digital, audiovisual etc.) escrito en prosa
informativa (científica, técnica, o comercial) con el propósito de comunicar información a un
nivel más alto en una organización.
En este documento se anota con detalle los datos del equipo, el tiempo que tardo en realizarse
el soporte técnico, los problemas o fallos que surgieron durante el soporte, las posibles
soluciones para el problema, la hora de entrada, el momento en que se
dejó de realizar el mantenimiento y las formas en las que se envió el
equipo el tiempo y la forma de ello.
Este sirve para cuando el cliente tenga preguntas acerca de cómo fue
el procedimiento o cual fue la solución, nos podremos apoyar de tal
documento para no perder algún dato importante que mencionar con el
cliente.
Elabora en hojas blancas un cuadro comparativo, después de realizar la lectura sobre el tema
de documentos de control de soporte técnico utilizados para brindar el servicio. Este será
evaluado con una guía de observación.
Realiza una investigación de los formatos más utilizados para el control de equipos de cómputo
que utilizan algunas empresas tales como: reporte de daño a equipo, reporte de pérdida de
equipo, reporte de baja de equipo, falla de equipos o insumos, reabastecimiento de insumos,
control de inventario, solicitudes y planes de mantenimiento, entrega vía correo electrónico un
documento. El cual será evaluado con una guía de observación.
62
Para dar un repaso a los contenidos abordados, a continuación se presentan una serie de
reactivos léelos detenidamente y subraya la respuesta correcta.
1. Perla se dedica a dar soporte técnico en el área o lugar donde se encuentra el dispositivo,
ella está presente directamente con el usuario para atenderle y ofrecerle un mejor servicio.
¿Qué tipo de soporte ofrece Perla?
a) Presencial b) A distancia c) A Hardware d) A Software e) A sistema
operativo
2. David se encuentra trabajando en una empresa, en el área de soporte técnico donde presta
su servicio vía telefónica, mail o de manera remota, para resolver algún problema a
distancia sobre algún dispositivo o computadora. ¿Qué tipo de soporte ofrece David?
a) Presencial b) A distancia c) A Hardware d) A Software e) A sistema
operativo
3. Luz trabaja en el área de soporte técnico, ella registra los incidentes y le asigna prioridad
(baja, media, alta) a cada uno de ellos, les solicita el nombre y el número de ítem que están
reportando ¿Qué actividad realiza Luz en el procedimiento para atender el soporte técnico?
a) Reporte de un incidente
b) Registro y documentación del incidente
c) preparación de la solución del incidente
d) Identificación y solución del problema
e) Cierre exitoso del incidente
5. Sofía decidió instalar Windows 8 en su laptop pero está teniendo problema dado a su
inexperiencia con la instalación y configuración del equipo de cómputo. Con estos
problemas que se le presentaron ¿Qué tipo de soporte debe solicitar?
a) Presencial b) A distancia c) Al Hardware d) A medios de e) Mecánico
comunicación
6. Ana y Arturo trabajan dentro de una empresa maquiladora donde se desarrollan como
_________________ donde proporcionan asistencia telefónica, asistencia mediante correo
electrónico, asistencia en línea a través del chat o asistencia presencial a los usuarios
dependiendo de cada necesidad.
a) Técnicos de b) Técnicos de c) Técnicos en d) Técnico en e) Técnico
soporte comunicación empresarial mantenimiento domestico
7. David está teniendo problemas con la señal de su modem, decidió que es el momento de
hacer uso del soporte técnico de la empresa que le provee el servicio de internet.
Si él desea hacer uso del medio más común ¿Cuál debe de elegir?
a) Chat b) Correo c) Teléfono d) Inbox e) Video-conferencia
63
8. Alexa acaba ser contratada en una empresa en el departamento de soporte técnico ella
tiene los conocimientos en formateo de computadoras, instalación de paquetería así como
cambio de piezas de computadora, ¿En qué nivel de soporte técnico se debe desempeñar?
a)Nivel/Tier1 b)Nivel/Tier2 c)Nivel/Tier3 d)Nivel/Tier4 e)Nivel/Tier5
(T1/T1) (T2/T2) (T3/T3) (T4/T4) (T5/T5)
9. Es frecuente que al terminar de instalar Windows el lector múltiple de memorias no pueda
ser reconocido aun cuando lo intentes reconocer en Panel de control/Agregar Hardware.
¿Cuál sería una solución a este problema?
a) Desconectar el dispositivo del puerto USB interno y conectarlo nuevamente teniendo en
cuenta conectarlo correctamente ya que los cables vienen separados, de esta manera
se instalara automáticamente.
b) Revisar que la computadora está conectada.
c) Checar que no esté contaminada por virus.
d) Revisar que exista el controlador.
e) Esperar a que aparezca la unidad.
10. Alejandra quiere trabajar en su PC pero su pantalla se quedó en negro como si estuviera
desconectada de la red eléctrica ¿Ayúdale a encontrar la solución a su problema?
a) Revisar que la computadora está conectada.
b) Checar que no esté contaminada por virus.
c) Verificar que el cable alimentación no esté cortado, y comprobar que la fuente este en
perfecto estado.
d) Revisar que exista el controlador y desconectar todos los dispositivos periféricos
posibles.
e) Esperar a que aparezca la unidad y checar que la fuente entregue los watts necesarios
para funcionar.
11. Elisa cuenta con conocimientos básicos como escaneo de virus, actualizaciones de
programas y sus necesidades a veces son las instalaciones de drivers y software,
mantenimiento preventivo y correctivo ¿En qué tipo de usuario podemos ubicar a Elisa?
a) Usuario b) Usuario de c) Usuario de d) Usuario e) Usuario de
empresarial hardware soporte doméstico sistema operativo
12. David trabaja dando soporte técnico a PC’s y laptops, reinstalando el sistema operativo,
haciendo copias de seguridad y recuperación de datos además da soporte a servidores y
redes LAN/WAN ¿A qué tipo de usuario da servicio David?
a) Usuario de b) Usuario de c) Usuario de d) Usuario e) Usuario
sistema operativo hardware soporte domestico empresarial
13. El trabajo que realiza Andrea abarca dos categorías: problemas mecánicos y problemas de
hardware ¿Qué tipo de soporte técnico realiza Andrea?
14. Dentro de las actividades que realiza Ana en su trabajo como soporte técnico está la de
eliminar programas que ya no se necesitan o que se han dañado ¿Qué tipo de soporte
realiza?
a) Al sistema b)Al hardware c) Al software d) Al usuario e) De
operativo comunicación
64
15. Es una herramienta que permite tener registro de información relevante alrededor de
proyectos de múltiples naturalezas: un proyecto de investigación, un trabajo académico, un
proyecto de vida. ___________________
a)Cronograma b) Inventario c) Bitácora d) Planeación e)Reporte de
soporte técnico
16. Se le conoce así al proceso a través del cual se analiza la situación actual (dónde
estamos), se establecen objetivos (a dónde queremos llegar), y se definen las estrategias y
cursos de acción (cómo vamos a llegar) necesarios para alcanzar dichos objetivos.
a)Cronograma b) Inventario c) Bitácora d)Planeación e)Reporte de
a) soporte técnico
17. A Gina su maestra de módulo III le dio la siguiente lista de características para que
identifique las que corresponden a una bitácora. ¿Cuáles son?
1. Se registran interrupciones, digresiones, aportaciones, dudas, sorpresas, exposición de
problemas, extrapolaciones, recurrencias.
2. Realizar un análisis externo, que nos permita conocer la situación del entorno y detectar
oportunidades y amenazas, y un análisis interno, que nos permita conocer el estado o
capacidad de la empresa y detectar fortalezas y debilidades.
3. Toma en cuenta la actuación de cada uno de los participantes, ya sea en pequeños
grupos o en grupo plenario.
4. Desarrollar los programas o planes de acción, que consisten en documentos en donde
se especifica cómo se van a alcanzar los objetivos propuestos, es decir, cómo se van a
implementar o ejecutar las estrategias o acciones formuladas.
5. Acumula evidencias de actuación que puedan indicar el cumplimiento de los criterios de
evaluación establecidos previamente.
a) 1, 3, 5. a) 1, 2, 5. b) 1, 4, 5. c) 1, 2, 4. d) 2, 4, 5.
18. Anotar las rutinas de trabajo, para determinar posteriormente, al analizarla, qué tan buenas
o qué tan útiles resultaron a los participantes para lograr los objetivos de aprendizaje y
registrar las interrupciones, digresiones, aportaciones, dudas, sorpresas, exposición de
problemas, extrapolaciones, recurrencias. Son características de _____________________
a) Cronograma b) Inventario c) Planeación d) Reporte de e) Bitácora
soporte técnico
19. Es una página web que contiene una serie de textos o artículos escritos por uno o más
autores recopilados cronológicamente. Normalmente el más actual se coloca en primer
plano. ____________________
a)Weblog b)Wikipedia c)Picasa d)Web 2.0 e)RSS
20. Requieres diseñar el formato de la bitácora de planeación ¿Qué herramienta utilizarías para
el diseño?
a) Adobe acrobat b) Access c) Power point d) Word e) C++
21. Documento que permite llevar un registro escrito de las actividades programadas. Su
organización es cronológica, lo que facilita la revisión de las actividades o contenidos
anotados.
a) Bitácora de b) Bitácora de c) Bitácora de d) Bitácora de e) Bitácora de
planeación servicio seguimiento mantenimiento programación
65
22. Laura utiliza la _____________________ durante el proceso de ejecución de una
planeación de manera que puede verificar lo que se hace, explicar lo que sucede y
compartir las situaciones encontradas para hacer una retroalimentación y favorecer el logro
de las metas y objetivos que se establecieron.
a) Bitácora de b) Bitácora de c) Bitácora de d) Bitácora de e) Bitácora de
planeación servicio mantenimiento programación seguimiento
23. Característica de la bitácora de seguimiento y control que es muy fácil crear, usar y publicar
información con una bitácora. Ya no es necesario conocer complejos lenguajes de
programación para comunicar en la red. Con esto además se consigue una universalización
de la herramienta. _________________________
a) Actualización b) Organización c) Conversación d) Simplificación e) Distribución
24. La característica de _________________ en la bitácora de seguimiento y control
normalmente permite comentarios de los lectores y visitantes al sitio que fomentan el
diálogo y el debate de los asuntos tratados.
a) Actualización b) Organización c) Conversación d) Simplificación e) Distribución
25. Fausto requiere diseñar el formato de la bitácora de seguimiento para registrar anotaciones
que se encuentran clasificadas por fecha y por categoría ¿Qué herramienta utilizarías para
el diseño?
a) Adobe acrobat b) Access c) Excel d) Word e) C++
26. Lizeth necesita realizar una bitácora de soporte en un archivo digital en el cual llevara un
registro diario, semanal o mensual de la tarea que realiza a los equipos para tener un
control más completo sobre las actividades que lleva a cabo. ¿Qué software debe utilizar?
a) Adobe acrobat b) Access c) Word d) Excel e) C++
66
Unidad II
SOPORTE TÉCNICO A
DISTANCIA
Competencias
Competencias genéricas:
CG4: Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la
utilización de medios, códigos y herramientas apropiados.
Competencias genéricas:
CD3: Plantea supuestos sobre los fenómenos de su entorno, con base en la consulta de diversas
fuentes.
67
Identifica las diferentes herramientas del soporte técnico a distancia para proporcionar
servicio de calidad de acuerdo a los requerimientos del usuario.
Determina los requerimientos técnicos del comercio electrónico para proporcionar
servicio de calidad de acuerdo a los requerimientos del usuario.
Clasifica los tipos de comercio electrónico para proporcionar servicio de calidad de
acuerdo a los requerimientos del usuario
Reconoce el impacto y la problemática del comercio electrónico al brindar servicio de
calidad de acuerdo a los requerimientos del usuario.
Describe ventajas e inconvenientes del comercio electrónico para proporcionar servicio
de calidad de acuerdo a los requerimientos del usuario.
Utiliza aplicaciones de comercio electrónico para proporcionar servicio de calidad de
acuerdo a los requerimientos del usuario
Emplea los aspectos éticos y las leyes que regula el comercio electrónico en México
para proporcionar servicio de calidad de acuerdo a los requerimientos del usuario
Describe las tecnologías de redes para brindar soporte técnico a distancia de acuerdo a
los requerimientos del usuario.
Revisa software para brindar soporte técnico a distancia de acuerdo a los requerimientos
del usuario.
Brinda soporte técnico a distancia para proporcionar servicio de calidad de acuerdo a
los requerimientos del usuario
Elabora bitácoras de control de soporte de acuerdo a los requerimientos del usuario
para brindar soporte técnico de manera remota
68
HERRAMIENTAS DEL SOPORTE TÉCNICO A DISTANCIA
69
-Claro mi nombre es Pedro Díaz y mi el clave de garantía es el MX659874
-Sr Pedro Díaz espere un momento mientras procesamos sus datos no cuelgue por
favor… (Tono de espera); Sr Pedro Díaz el sistema e indica que su pantalla es modelo
X163w de 14 Pulgadas ¿Es esto correcto? -Si
-Sr Pedro Díaz, ¿me podría decir más detalles de su problema?
-Mi problema es que se ven cuadritos y colores distorsionados en mi pantalla
-Sr Pedro Díaz, esto le pasa en ocasionalmente o el problema es persistente.
-Es persistente, paso quince días después que compre la pantalla
-Sr Pedro Díaz ya ha probado ajustar todos los cables o que estos no estén sueltos o
flojos.
-Si pero el problema persiste
-Sr Pedro Díaz, ¿comprobó también que estos no estén demasiado estirados?
-No, ¿eso es malo?
-Sr Pedro Díaz al estar muy estirados o forzados lo cables de conexión estos puede que
tiendan a hacer mala conexión y no transmitir la información correctamente del PC a la
pantalla.
-Entiendo, ¿y qué puedo hacer?
-Sr Pedro Díaz para solucionar por completo el problema lo único que usted debe hacer
es cambiar el cable VGA que va del gabinete a su pantalla por el de repuesto que venía
en la caja del producto, si el problema persiste por favor vuelva a llamarnos.
-Muy bien
-Sr Pedro Díaz ¿hay alguna otra cosa en que pueda ayudarle?
-No gracias
-Gracias por llamar a ACASOFT le recuerdo que le atendió Juan Pérez que pase buenas
tardes.
70
Herramientas para brindar soporte técnico a distancia:
Asistencia telefónica: Es el medio más utilizado para aclarar dudas de un cliente, por
este medio no se pueden solucionar tantos problemas como en los otros ya que para dar
un diagnóstico acertado el cliente debe saber expresar el problema adecuadamente,
este se puede hacer en el nivel 1 y 2 que pueden ser averías físicas simples (cables mal
conectados) o problemas de software simple (configuraciones básicas), Ya que el nivel 3
solo se puede dar por medio de un técnico de manera presencial.
Remoto: Se puede utilizar en algunos sistemas operativos que traen instalado este
servicio o bien se pueden descargar programas para que un técnico pueda tener el
control de la computadora y detectar la falla, repararla si esta se encuentra dentro de
las posibilidades del software utilizado. Es recomendado para problemas con respecto a
configuraciones, instalación, desinstalación de programas o aplicaciones relacionado al
software.
En línea: El servicio de soporte se brinda mediante chats o páginas web, para ayudar al
usuario a solucionar el problema que tenga con su equipo, diciéndole como le debe de
hacer paso por paso para que el problema se resuelva correctamente, este se puede dar
en tiempo real y así poder interactuar con el personal que nos da las indicaciones.
Video llamadas: Este suele ser más útil que todos los demás a excepción del remoto,
ya que puedes tener contacto con el usuario y es más fácil para el técnico entender y
explicar para poder resolver el problema técnico.
Blog. Es una página web en la que se publican regularmente artículos cortos con
contenido actualizado y novedoso sobre temas específicos o libres. Los artículos de un
blog suelen estar acompañados de fotografías, videos, sonidos y hasta de animaciones
y gráficas que ilustran mucho mejor el tema tratado. En pocas palabras, un blog es un
espacio en internet que puedes usar para expresar tus ideas, intereses, experiencias y
opiniones.
Redes Sociales. Las redes sociales en Internet son comunidades virtuales donde sus
usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o
intereses en común. Funcionan como una plataforma de comunicaciones que permite
conectar gente que se conoce o que desea conocerse, y que les permite centralizar
recursos, como fotos y vídeos, en un lugar fácil de acceder y administrado por los
usuarios mismos.
Correo Electrónico. Es un servicio de red que permite a los usuarios enviar y recibir
mensajes (también denominados mensajes electrónicos o cartas digitales) mediante
sistemas de comunicación electrónica con instrucciones para solucionar algún
inconveniente que hemos reportado previamente.
71
Ventajas del servicio de soporte técnico a distancia:
Elabora un cuadro comparativo de los servicios de soporte técnico a distancia que ofrecen
algunas empresas, a continuación se proponen algunos enlaces de sitios en los que puedes
visitar para elaborar la actividad o bien puedes consultar otros sitios de tu preferencia, no
olvides incluir tus datos y la bibliografía consultada.
http://appleuse.mx/soporte/
https://www.avast.com/es-mx/support
http://www.sky.com.mx/atencion-a-clientes/
http://www.lg.com/mx/soporte
http://www.canon.com.mx/servicio.aspx
72
ALGO DE HUMOR EN EL SOPORTE TÉCNICO
He aquí una recopilación de casos reales ocurridos en llamadas telefónicas de clientes al
soporte técnico de computadoras.
Caso 1: Caso 2:
Servicio Técnico: ¿Qué computadora tiene? Técnico de Servicio: Haga clic sobre el icono de
Cliente: Una blanca ‘Mi PC’, a la izquierda de la pantalla.
Servicio Técnico: (Silencio) Cliente: ¿Su izquierda o mi izquierda?
Caso 3: Caso 4:
Cliente: Hola, buenas tardes, no puedo Servicio Técnico: Buenos días, ¿en qué puedo
imprimir, cada vez que lo intento dice ‘No se ayudarle?
encuentra impresora’. He tomado incluso la Cliente: Hola, no puedo imprimir.
impresora, la he colocado en frente del monitor Servicio Técnico: Por favor dé clic en ‘Inicio’ y…
pero la computadora todavía dice que no la Cliente: Escuche, no empiece con tecnicismos, no
puede encontrar. soy experta en computadoras.
Servicio Técnico: (Silencio)
Caso 5: Caso 6:
Cliente: Tengo problemas para imprimir en Cliente: Tengo un grave problema. Un amigo me
rojo. puso un protector de pantalla, pero cada vez que
Técnico de Servicio: ¿Tiene una impresora a muevo el mousse desaparece…
color?
Cliente: No, la mía es blanca.
Caso 7: Caso 8:
Cliente: ¡Hola! No puedo sacar el disco de la Cliente: No puedo conectarme a Internet, aparece
disquetera. error de clave.
Servicio Técnico: ¿Ha intentado apretar el Servicio Técnico: ¿Está segura de que está
botón? utilizando el password correcto?
Cliente: Sí, claro, está como pegado… Cliente: Sí, estoy segura, ví a mi esposo escribirlo.
Servicio Técnico: Eso no suena bien, tomaré Servicio Técnico: ¿Me puede decir cuál era el
nota. password?
Cliente: No…No… Espera…. No había metido Cliente: 5 asteriscos.
el disco… está todavía en la mesa…, gracias.
Caso 9: Caso 10:
Servicio Técnico: Ahora, pulse F8… Cliente: No logro encontrar el simbolito para abrir
Cliente: No funciona. el Word.
Servicio Técnico: ¿Qué hizo exactamente? Técnico de Servicio: Mire en el escritorio. ¿qué
Cliente: Presionar la F, 8 veces como me tiene ahí?
dijiste, pero no ocurre nada. Cliente: Muchos papeles y mi bolso.
Caso 11:
Servicio Técnico: Tu password es ‘a’ minúscula de andamio, V mayúscula de
Víctor, el número 7…
Cliente: ¿7 en mayúscula o minúscula?
Caso 13:
Cliente: Mi teclado no quiere funcionar.
Servicio Técnico: ¿Está seguro de que está conectado?
Cliente: No lo sé. No alcanzo la parte de atrás.
Servicio Técnico: Tome el teclado y dé diez pasos hacia atrás.
Cliente: ok
Servicio Técnico: ¿El teclado sigue con usted?
Cliente: Sí
Servicio Técnico: Eso significa que el teclado no está conectado
¿Hay algún otro teclado?
Cliente: Sí, hay otro aquí. Huy,….. ¡¡¡Este sí funciona!!!
73
COMERCIO ELECTRÓNICO
¿Qué es Comercio Electrónico o “E-Commerce”?
Originalmente el término se aplicaba a la realización de transacciones mediante medios
electrónicos, como por ejemplo el intercambio electrónico de datos. Sin embargo, con el
advenimiento de la Internet a mediados de los años 90, comenzó el concepto de venta de
servicios por la red, usando como forma de pago medios electrónicos como las tarjetas de
crédito. Desde entonces, las empresas han estado preocupadas por mantenerse a la
vanguardia y poder ofrecer lo que hoy en día sus
clientes están demandando.
Por otra parte, personas han visto en esta nueva
manera de hacer negocios una gran oportunidad
para emprender y tener una actividad comercial
propia en la que triunfan cuando entienden que
en el e-commerce no existen barreras ni
fronteras, y que el espacio geográfico no es el
que determina el target; que se deben tener presentes muchos aspectos y ver la otra cara de la
moneda; que sin creatividad y sin ofrecer una propuesta de valor realmente diferenciadora se
hace complicado surgir en este amplio mundo como unos grandes vencedores.
Algunas de las actividades propias del comercio electrónico son:
Publicidad y oferta. La primera fase de cualquier intercambio comercial consiste en
mostrar la mercancía al posible cliente, hablándose de oferta en el caso de que se
incluya el precio del producto o servicio.
Compra o reserva. Entenderemos por reserva el momento en el que el cliente da su
consentimiento al pago del producto y se lo hace saber al vendedor. La compra
implicaría, además, el pago, pero este puede diferirse (o no), del momento en que se
produce el acuerdo de voluntades. Para que este acuerdo pueda producirse es
necesario que el cliente conozca el precio.
Envío del bien o prestación del servicio. Esto incluye todas las actividades derivadas de
la distribución: seguimiento del transporte, gestión de la entrega, devoluciones, etc.
Pago, que se realizará a través de cualquier medio, desde los tradicionales hasta la
utilización de dinero electrónico.
Envío de la documentación. Una vez confirmada la compra, debería enviarse al
comprador la documentación, al menos la factura. Esto puede hacerse junto con el
envío, pero también es posible hacer uso del Intercambio Electrónico de Documentos
(EDI).
Servicios de valor añadido. Incluimos aquí el servicio postventa, formación, información
adicional, telemantenimiento, etc.
Diferencia entre la presencia en Internet VS comercio electrónico
La mayoría de las empresas ya cuentan con presencia en Internet, por lo que se han
preocupado es por desarrollar sitios institucionales. En estos casos, lo que se pretende es
complementar algunas actividades tradicionales de Marketing como, por ejemplo, brindar
información adicional y promocionar la compañía. Algunas hoy en día no han entrado en el
mundo del marketing digital y no han entendido las grandes herramientas con las que se puede
contar en Internet y el mundo de personas a las que se les puede llegar a través de la red.
74
En algunos casos, las empresas muestran reticencia a brindar información detallada sobre
productos, puesto que el objetivo es inducir a los visitantes a comunicarse con la empresa por
las vías tradicionales, como la visita presencial o la llamada telefónica, y de este modo ponerse
en contacto con los potenciales clientes. Olvidan o tal vez desconocen las innumerables
herramientas de captación que existen a través del marketing digital, pero ese tema lo
dejaremos para más adelante ya que me daría para escribir al menos otros dos post.
Por otra parte, encontramos los sitios de comercio electrónico, que son muy diferentes. En
éstos, el objetivo final es cerrar la operación electrónicamente con el pago (y en algunos casos
con la entrega), siendo estos procesos realizados por Internet. Sin esta transacción no
podríamos hablar de e-commerce. Donde lo que realmente importa es que dicha transacción
afecte la cuenta de resultados de cualquier negocio, convirtiéndose en un gran generador de
utilidades. Normalmente, este tipo de sitios incluye información detallada de los productos,
fundamentalmente porque los visitantes apoyarán su decisión de compra en función de la
información obtenida y de la percepción de confianza y solvencia que el sitio web les haya
generado respecto a la empresa.
Ese tipo de sitio web generalmente tiene cuatro secciones:
1. INFORMACIÓN INSTITUCIONAL: Esta sección intenta atraer a los clientes y generar un
ambiente de confianza en la empresa.
2. CATÁLOGO: Es un requisito fundamental del E-commerce y contiene la información
detallada sobre los productos, sus beneficios y precios. De esta sección depende en
gran parte el éxito del negocio.
3. PROCESAMIENTO DE ÓRDENES: Esta sección incluye un método para especificar y
configurar la orden. Los sistemas más avanzados pueden incluir sistemas de
seguimiento de la orden.
4. PASARELA DE PAGO: es el método utilizado para hacer la transacción económica.
Existen varios métodos. En este apartado es muy importante dar seguridad al cliente y
algún respaldo en caso de fraudes.
Últimamente, y a medida que se avanza en este negocio se han incluido más apartados. Hoy
en día es tan importante como todas las anteriores una excelente política de devoluciones y el
apoyo al usuario. Que sienta que aunque toda la operación se hace a través de Internet, existen
personas con las que puede hablar en caso de necesitarlo.
Los sitios de comercio electrónico pueden encontrarse solos o formar parte de un sitio de venta
mayor, comúnmente denominados “shopping mall”, los cuales presentan una apariencia
estandarizada, dentro de las que muchas empresas tienen presencia dentro de un único sitio
web y en el que los visitantes pueden acceder a información de distintas empresas.
Diseños de páginas orientadas hacia el consumidor
Para una empresa es fundamental tener una página web bien diseñada, pues es importante
para lograr que los clientes vuelvan a visitarla. Seguidamente se citan las características de un
sitio web bien diseñado:
• Velocidad en las transacciones. Es un factor crítico para atraer y mantener a los
clientes. pasa como en el comercio tradicional, las tiendas que tardan mucho en atender
pierden clientes.
• Selección de productos amplia y actualizada. Los catálogos electrónicos pueden
contener gran cantidad de productos, la ventaja es que resultan mucho más baratos de
elaborar que los impresos. El cliente siempre valora que los catálogos estén al día y no
contengan productos obsoletos.
75
• Facilidad de uso. El cliente debe ser capaz de desplazarse fácilmente por los menús y
efectuar las transacciones de forma clara y cómoda. Es muy importante la buena
organización y la claridad en los formularios que se han de rellenar. Es necesario que
tengan un buscador de contenidos.
• Transacciones seguras. Hay dos obstáculos para la amplia difusión del comercio
electrónico: garantizar técnicamente transacciones privadas y seguras y por otra parte
aclarar si internet es un medio seguro para el uso de tarjetas de pago. Los estándares
de encriptación posibilitan transacciones con mucha seguridad, aunque mucha gente
piensa lo contrario. Recientemente algunas entidades bancarias han desarrollado
"tarjetas prepago" en las que sólo se carga el importe exacto de la transacción a realizar,
evitando el riesgo de posibles fraudes económicos
• Opciones postventa. Una vez efectuada una compra la web debe ofrecer información
sobre la misma, incluyendo confirmación del pedido y forma de atención al cliente,
además de datos sobre mantenimiento y garantía, de acuerdo con la legalidad vigente.
Administración de la relación con el cliente
Para cualquier negocio es fundamental la relación entre el cliente y la empresa. En internet,
donde no se ven las personas, hay que cuidar más este aspecto, esto se logra con los
programas CRM ("Customer Relationship Management", administración de la relación con el
cliente), que pueden llegar a ser un factor determinante entre el éxito o el fracaso del negocio a
través de internet.
CRM es parte de una estrategia de negocio centrada en el cliente. Una parte fundamental de su
idea es, precisamente, la de recopilar la mayor cantidad de información posible sobre los
clientes, para poder dar valor a la oferta. La empresa debe trabajar para conocer las
necesidades de los mismos y así poder adelantar una oferta y mejorar la calidad en la atención.
El concepto de CRM implica muchas variables como:
• Variables Humanas RR.HH.: Los recursos humanos que están en contacto con los
clientes, ya sea por un centro de contacto como por ejemplo "el punto de atención", son
una de las variables que se deben considerar a la hora de mejorar el CRM, mejorando
por ejemplo los procedimientos de atención, los modales, etc.
• Variables Tecnológicas TIC: Las tecnologías de la información y comunicación deben
dar el sustento tecnológico necesario para que los procesos que se ven involucrados en
una mejor relación con los clientes, sean operativos, de tal manera que se brinde el
100% de la calidad esperada.
• Procesos: los cuales se deben revisar constantemente de manera que se optimice la
relación con los clientes.
Realiza un mapa conceptual para identificar la funcionalidad del comercio electrónico. Esta será
evaluada con una matriz de valoración.
76
Realiza una investigación y elabora un cuadro comparativo acerca de las ventajas y
desventajas del comercio electrónico y entrégalas a tu profesor, no olvides incluir la bibliografía
consultada.
Requerimientos técnicos del comercio electrónico
Los requerimientos técnicos necesarios para una correcta implantación de un sistema de
comercio electrónico viable en la empresa pueden variar mucho, dependiendo de las
actividades inherentes al comercio electrónico que la empresa desee implantar.
Servidor Web
El requisito imprescindible para entrar en el negocio del comercio electrónico es disponer de un
servidor de páginas web ya sea propio o ajeno, con toda la programación requerida. Nos
referimos aquí a la posibilidad de instalación del servidor web en la empresa o fuera de ésta.
Entendemos por servidor web, el equipo informático, hardware y software, que soporta el
servicio de comercio electrónico.
La capacidad debe ser la adecuada para manejar el tráfico inicial del sitio y con posibilidad de
expansión conforme crezcan las necesidades, es lo que se conoce como escalabilidad. Las
grandes empresas y organizaciones, cuentan con medios humanos y técnicos para mantener
sus servidores, sin embargo la mayoría de las empresas optan por alquilar espacios en
servicios especializados ("housing") o usar los servidores compartidos (son las conocidas como
empresas de "hosting" o alojamiento).
Servidor propio
Cuando la empresa dispone de su propio equipo informático, conectado 24 horas a Internet,
que presta los servicios que implica el comercio electrónico, como hospedaje de páginas,
compra, gestión del pago, etc. El acceso a la red se efectuará a través de las empresas
proveedora de acceso a Internet (ISP) que nos abren la ruta de comunicaciones según los
requerimientos técnicos deseados. Cuando se dispone de servidor propio, se podrá ejercer un
mayor control de la información y una integración con el resto de la informática de la empresa
que, entre otras ventajas, agiliza la actualización de datos. En estos casos, como medida de
seguridad, puede resultar muy útil la instalación de cierto software cortafuegos (firewalls) que
puede descansar en ordenadores dedicados (servidores de restricción de acceso a la
informática interna) y que pretende aislar la informática interna de la expuesta en la red.
Servidor ajeno
En esta modalidad, el servicio de comercio electrónico estaría soportado en equipos
informáticos externos a la empresa. Éstos pueden ser de instituciones oficiales, de proveedores
comerciales de acceso a Internet (los ISPs ya comentados), o de otras empresas comerciales
(instituciones financieras, por ejemplo). En el caso de utilizar un servidor ajeno, existen varias
posibilidades de contratación. La primera sería el mero alquiler de presencia, por la cual el
proveedor instala en su servidor las páginas web de la empresa, realizando su mantenimiento y
puesta al día. Otra posibilidad sería el alquiler de espacio, que consiste en reservar un espacio
físico en el servidor del proveedor, quien se encargará de la gestión técnica, dejando al usuario
que utilice y explote dicho espacio como si fuera de él.
77
Entre estos dos extremos cabe la posibilidad de utilizar un equipo propio para prestar
determinados servicios, y uno ajeno para prestar otros (normalmente, la gestión del pago en un
servidor seguro).
Medios humanos y técnicos para mantener sus servidores.
Software para el comercio electrónico
El "software" de comercio electrónico ofrece los servicios comerciales a los clientes de una
empresa y permite a su vez gestionar todo el sistema de ventas por internet, suelen integrar
herramientas de seguridad, FTP, búsqueda y análisis de datos. La mayoría de servidores
trabajan bajo los sistemas operativos Linux, UNIX y Solaris, y la minoría bajo Windows. Para
Linux el programa más utilizado es Apache, libre y con licencia GNU.
Pero hacen falta una serie de utilidades además del sistema operativo y el programa gestor,
tales como servicios de FTP para transferencia de archivos desde y hacia el servidor,
programas de estadísticas, como Awstat, que dan a la empresa una información muy valiosa
sobre visitas, su origen y su distribución en el tiempo y programas CRM para manejar la base
de datos de clientes y mantener actualizadas las relaciones comerciales.
A continuación se presenta un ejemplo de requerimientos técnicos para una micro empresa que
vende productos en línea.
Requerimientos de equipo Requerimientos técnicos Equipo requerido para
que ofrece los servicios para uso en Red uso en Monousuario o
comerciales estaciones de trabajo
• Red alámbrica. • Servidor Pentium IV a 2 • Pentium IV a 1Ghz o
• Plataforma Windows (no GHz con Windows 2008 similar
compatible con plataformas Server o superior. • 256 MB en RAM
Novell y Linux en el • 512 Mb a RAM (recomendable 1 Gb
escritorio; sólo para (recomendable 1 Gb o o más)
almacenar la base de más). • 500 MB disponibles
datos). • Sistema operativo: en DD
• Microsoft .NET Windows 2008 server o • Monitor SVGA
Framework 2.0 o superior. superior, Windows 7, 8, 8.1 resolución de
Para la funcionalidad del o 10. Indispensable 800x600
Comercio Electrónico es licencia original. (recomendable
necesario que tenga • Tarjetas en red 100 mbps 1024x768).
instalado en su equipo este de buena calidad. • Unidad de CD
software, para que • Switch de 100 mbps. • Puerto USB
Funcionen adecuadamente • Sistema Operativo
los protocolos de Windows 7, 8, 8.1 o
comunicación. 10.
78
MODELOS DE COMERCIO ELECTRÓNICO
El comercio electrónico consiste principalmente en intercambiar
información comercial, ya sean productos o servicios, siempre en la
red.
Existen varias modalidades de comercio electrónico y cada una
recibe su nombre en base al tipo de vendedor y comprador.
La idea básica del comercio electrónico es que dos partes
intercambien información, productos o servicios usando tecnología
de red. Se realiza entre personas, negocios u organizaciones. Los
modelos son los siguientes:
• B2B, “empresa a empresa”, es la abreviación de business to business. Modalidad de
comercio electrónico en el que las operaciones comerciales se realizan entre empresas (por
ejemplo, una empresa y sus proveedores), no intervienen los consumidores. Algunos, muy
pocos, utilizan el acrónimo español EAE. Por ejemplo un hipermercado cuando realiza las
compras a través de internet a una cooperativa de agricultores.
Existen tres modalidades:
• El mercado controlado que únicamente acepta vendedores en busca de compradores.
• El mercado en el que el comprador busca proveedores.
• El mercado en el que los intermediarios buscan que se genere un acuerdo comercial
entre los vendedores y los compradores.
Para poder participar en este tipo de comercio electrónico, se debe tener experiencia en el
mercado. La relación entre las dos empresas tiene como principal objetivo vender la pieza
final al consumidor.
El comercio electrónico a este nivel reduce los errores que puedan aparecer, y aumenta la
eficiencia en la venta y relación comercial.
• B2E, “empresa a empleados” (business to employee): Son relaciones comerciales entre las
empresas y sus empleados. Se produce cuando hay una venta a través del sitio corporativo,
o desde una intranet de acceso restringido a los empleados de una empresa, es decir son
las ofertas que la propia empresa puede ofrecer a sus empleados directamente desde su
tienda online o portal de Internet, con ofertas atractivas que servirán de impulso para una
mejora en el desempeño laboral. Este tipo de comercio electrónico se ha convertido en un
tema novedoso entre empresas para generar competencia entre sus empleados.
Más allá de una opción, es un portal en donde los empleados pueden utilizar algunos
recursos de la empresa. El empleado tendrá la posibilidad de hacer trámites internos en
este micro sitio empresarial, que una vez en la red, llegará a manos del encargado. Algunas
de sus ventajas son:
79
aquel que se lleva a cabo entre el negocio o, en este caso tienda virtual, y una persona
interesada en comprar un producto o adquirir un servicio. Así que si tú tienes tu tienda
online y clientes fieles que adquieren tus productos, perteneces a este tipo.
• A2B/C/A, relaciones con las administraciones públicas y los ciudadanos, empresas u otras
administraciones.
• P2CLending, inversores particulares y emprendedores que contactan a través de una
plataforma "online". Un ejemplo es Partizipa.com para invertir en empresas y Comunitae
para préstamos entre particulares sin necesidad de que intermedie una entidad de crédito
(No recomendada).
80
• P2P, "peer to peer". De amigo a amigo, muy usado para transferencia de programas de
ordenador, música y películas.
Un sistema P2P como por ejemplo BitTorrent está formado por tres elementos
fundamentales, un servidor central que almacena la información necesaria para que todo
funcione, (conocido como "tracker"), usuarios de dicha red que poseen un archivo dado
completo ("seeds") y finalmente usuarios que solamente tienen parte de dicho archivo
("peers"). El "tracker", a través de la información contenida en un "torrent", se encargará de
localizar seeds con el archivo a descargar y "peers" con partes de ese mismo archivo. En el
momento en que se inicia la descarga de "seeds" o "peers" del archivo bajo consideración
nosotros también pasamos a formar parte del sistema de intercambio, primero seremos
"peers" (compartimos y descargamos) y luego "seeds" (ya tenemos el archivo completo así
que solo lo compartimos). Es decir que estamos ante un sistema donde todos los usuarios
descargan de todos.
Aunque estos tipos de comercio electrónico no son los únicos, son los más utilizados de
manera cotidiana. Así que ya sabes, el comercio electrónico no solo son compras en tiendas
online, va más allá y se adentra a situaciones más complejas, como el proceso interno de
una empresa o las acciones por parte de gobierno.
81
del sector. Surgen nuevos competidores para la banca, como los portales financieros, es
también una oportunidad para aquellas entidades con menos oficinas que pueden suplirlas con
un buen servicio vía internet. Además el coste de las transacciones vía internet es muy
reducido. Los programas de banca electrónica se están popularizando en todo el mundo
aunque, hoy en día, hay mucha diferencia entre los servicios que ofrecen y su calidad, la
mayoría aspiran a convertirse en "supermercados financieros" o incluso portales, con
posibilidad de pedir préstamos, comprar acciones tras consultar la cotización en tiempo real y
los informes de analistas, fondos de inversión.
Seguros. Este sector puede verse afectado de forma notable ante el fenómeno internet, sobre
todo en los productos estandarizados como seguros del automóvil, vida, hogar y salud. En las
páginas de las compañías de seguros más avanzadas pueden hacerse pagos, consultar el
historial de los pagos, hacer cambios en la cobertura de las pólizas, seguir la pista de una
reclamación, etc.
Viajes y turismo. Es uno de los sectores más importantes para internet, el que mueve más
dinero. Engloba tanto a las líneas aéreas, cruceros, alquiler de automóvil, hoteles y agencias de
viajes, se trata de productos muy adecuados para ser comercializados vía internet. Por una
parte internet es un nuevo canal para distribuir estos productos que
permite a los usuarios sacar un billete de avión, alquilar un
automóvil sin necesidad de desplazarse. Técnicamente se trata de
una extensión del B2B que ya disfrutan desde hace años las
empresas, al B2C, para que sean los propios consumidores finales
los que saquen los billetes. Actualmente se usa más internet en lo
sencillo (sacar un billete de avión vía internet está bien pero para
una noche de hotel preferimos ir a una agencia y que nos expliquen
cual es el mejor), pero esto está cambiando pues cada vez hay más
portales que ofrecen más valor añadido que el personal de una agencia.
Transporte y logística. Son los grandes beneficiarios del B2C. Cuando compramos un libro en
una tienda real nos lo llevamos, si lo compramos en una tienda online, surge como
intermediario una empresa de transportes. Es bien conocido que la logística es uno de los
aspectos clave del comercio electrónico, causa de grandes quebraderos de cabeza para
muchas empresas. El comercio electrónico es un reto y oportunidad para las empresas de
transporte, como Correos que está reconvirtiendo su red de oficinas para dar buen servicio a
precios baratos. Pero las empresas de
mensajería (habitualmente con tarifas abusivas)
pueden verse amenazadas ante el creciente uso
de documentos digitales y su envío vía correo
electrónico que hace innecesaria su
intermediación.
82
Música. Probablemente es el sector que más se ha sentido convulsionado y amenazado por
internet. Especialmente por la "piratería" que afecta las cuentas de resultados de muchas
compañías discográficas (según dicen ellos) y que es una amenaza real. Lo más preocupante
es que muchas personas se están acostumbrando a no pagar y ese
hábito es difícil de romper, a pesar de las amenazas que
continuamente y a veces de forma ilegal, está llevando a cabo la
Sociedad General de Autores de España (SGAE) y otras entidades
como la "Recording Industry Association of America" (RIAA) en
EE.UU.
Otros sectores. Hay sectores en los que tardará en implantarse el comercio electrónico, como
por ejemplo el de la automoción, la gente consulta en páginas de fabricantes y foros, aunque en
el momento de comprar se dirige a un concesionario. La excepción en España fue el
lanzamiento del Fiat 500, en la página web pusieron a la venta una edición limitada de este
pequeño vehículo, y se vendió un coche cada 65 segundos, a pesar de que el cliente no podía
elegir el color ni personalizarlo.
Se realizaron estudios y estos fueros algunos de los problemas a considerar para el comercio
electrónico son:
Desconfianza en los sistemas de pago
Hábitos culturales
Desconocimiento del medio
Desconfianza en el tratamiento de datos personales
Desconfianza en la satisfacción del producto
83
Demasiados costos
Problemas en la recepción del producto
Oferta limitada de productos
Dificultades en proceso de búsqueda y de compra
Imposibilidad de comprar por internet
Fraude en internet
Al hablar de transacciones en la web debemos tomar muy en cuentas algunos de los fraudes
que afectan el comercio electrónico, poniendo al consumidor en riesgo, por lo tanto algunos
dejan de ser clientes cibernéticos, algunas problemáticas son:
Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo
postal que te auguran calamidades si cortabas la cadena y te prometen convertirte en millonario
si la sigues. Como podrás ver hay muchas cadenas en las que se decía "no sé si será cierto
pero por las dudas yo lo reenvío".
Todos los usuarios de correo electrónico están acostumbrados a recibir a diario varios mensajes
publicitarios no solicitados. Esta práctica, aunque no es ilegal en muchos países, ya que no hay
leyes que la prohíban, perjudica a todos los usuarios de internet, a veces inclusive a quienes la
realizan. El 95 por ciento de los correos electrónicos mundiales fueron 'spam', o correo basura,
en el tercer trimestre de 2007, según un estudio publicado por la empresa de seguridad en
internet GData, quien señala además que esa avalancha está relacionada con los pagos que
reciben sus creadores. Los responsables del estudio explican que la fórmula comercial es
sencilla, y consiste en pagar al creador del correo basura o 'spammer' más dinero cuanto más
correos no deseados envíen. Los 'spam' farmacéuticos, como los anuncios de Viagra o los
métodos para alargar el pene, encabezan la clasificación de los correos no deseados con una
cuota del 30%, según el informe.
Aunque hay algunos "spammers" que te envían solamente un mensaje, también hay muchos
que te bombardean todas las semanas con el mismo mensaje con archivos adjuntos sobre la
84
necesidad de filtrar el agua de la ducha con un análisis de varias páginas, que nadie lee. De
todos modos, si cada persona que abre una página web te va a enviar un mail, el correo
electrónico sería absolutamente inservible.
Por otro lado los "spammers" invocan una supuesta ley por la cual el mensaje que están
enviando no puede ser considerado spam si tiene una forma de ser removido. Esto es falso,
esa ley no existe. Además, la mayoría de las veces si uno contesta el mail pidiendo ser
eliminado de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es
conveniente no responder nunca a un mensaje no solicitado.
Lo mejor es aplicar filtros o reglas de mensaje para evitar recibir mensajes de esas direcciones,
un programa para el entorno Windows, gratuito y muy bueno, esK9. Otra opción, es quejarse al
postmaster del que envía el spam.
Lo más peligroso de muchos correos no solicitados, es que pueden incluir archivos con virus o
troyanos, y ser activados ya sea de forma involuntaria al intentar leerlos o incluso si se tiene un
programa de correo como Outlook (de Microsoft) se activan automáticamente.
Es imprescindible el tener siempre un programa antivirus y otro que detecte los troyanos.
Por ejemplo, un troyano, Whiter.F, está diseñado para eliminar todos los archivos del disco
duro. Se propaga mediante correo electrónico, redes P2P, canales de IRC o transferencias
FTP. El usuario ve un mensaje que dice "cometiste un acto de piratería, te lo mereces" y
seguidamente borra los ficheros del disco duro.
PHISHING
En los últimos meses se han popularizado los ataques phishing. Es una estafa que utiliza
mecanismos electrónicos, como puede ser un mensaje de correo o una página web, para
convencer al usuario que revele información sensible, que va desde datos personales y
privados hasta las claves de acceso a servicios.
Los ataques phishing son posibles por la combinación de unos mecanismos débiles de
protección de acceso que generalmente no son otra cosa que una simple combinación de
usuario y contraseña, y la capacidad innata de las personas a revelar cualquier información a
quien nos la pregunte.
El método utilizado con más frecuencia en los casos de phishing masivo consiste en el envío de
mensajes que simulan ser enviados por alguien sobre quien en teoría confiamos (habitualmente
bancos) y donde se nos informe que, por cualquier circunstancia, es preciso revelar nuestra
contraseña de usuario o bien "verificar" nuestros datos rellenando un formulario. La experiencia
85
demuestra que la mayoría de las personas simplemente actúa de buena fe y se cree cualquier
petición de datos privados.
SMISHING
El SMiShing es como se denomina a un nuevo tipo de delito usando técnicas de ingeniería
social empleado mensajes de texto dirigidos a los usuarios de telefonía móvil celular. Las
víctimas reciben mensajes cortos de texto con contenido similar a este: "Estamos confirmando
que se ha dado de alta para un servicio de citas. Se le cobrarán 2 dólares al día a menos que
cancele su petición: www.?????.com", cuando visitamos la dirección web, las víctimas son
incitados o incluso forzados a descargar algún programa que en su mayoría suele ser un
troyano y si operamos bajo Windows es fácil que se instale en el ordenador. Otras veces el
mensaje señala un número para anular el servicio y una grabación pedirá datos personales,
entre ellos un número de cuenta bancaria o tarjeta de crédito. Hay otros que avisan de que
hemos recibido una foto, premio, video, tarjeta de felicitación, etc., con el mismo resultado final
de ser víctima de un fraude.
Este tipo de fraude puede ser algunas veces más peligroso que el tradicional phishing, el
ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de
buscadores de internet.
OFERTA FALSA DE TRABAJO SCAM O PHISHING LABORAL / MULERO - OFERTAS
FALSAS DE TRABAJO
El Scam es la captación de personas por medio de correos electrónicos, anuncios en web de
trabajo, Chats, IRC, etc... Donde empresas ficticias le ofrecen trabajar cómodamente desde
casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima está blanqueando dinero
obtenido por medio del phishing (procedente de estafas bancarias).
86
Se producen por medio de llamativas ofertas en vehículos lujosos, incluso tienen web trampas
con nombre de dominios muy similares a empresas con mucho prestigio que se dedican a la
venta de vehículos de ocasión, pero todos los fraudes tienen algo en común:
El pago se realiza por medio de empresas de envió de dinero a otros países (Western
Union, Money Gram).
El vendedor le oferta la entrega a domicilio.
En un 90% el vehículo que venden esta fuera de su país, de esta manera usted solo
puede verlo en fotos.
Le piden primero el 30% o el 40% del precio ofertado como primera señal.
Captan a las víctimas por medio de anuncios en web de venta de coches o de segunda
mano y por supuesto la recepción de correos electrónicos.
PHARMING
Es una técnica para llevar a cabo estafas "online", aunque en muchos medios comentan que no
es necesario usar ingeniería social esta definición no es totalmente cierta ya que es necesario
que nuestra máquina o la remota "sea manipulada". El pharming consiste en manipular las
direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las páginas
que visite el usuario no sean realmente originales aunque su aspecto sea idéntico.
Resumiendo desvía el tráfico de internet de un sitio web hacia otro sitio de apariencia similar,
con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso,
que se registrarán en la base de datos de un sitio falso que fue creando antes y donde simula a
la web que suplantan.
Hay gusanos y troyanos que realizan esta función.
La víctima se entera cuando detecta un movimiento extraño de dinero en sus cuentas.
LOTERIAS FALSAS
Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que tiene un
premio de lotería, si un usuario contesta a este correo se le solicitara a continuación todos datos
bancarios para un falso ingreso del premio.
En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder
cobrar el premio completo. En todos los casos el premio es falso.
BOTNET
Una botnet, o red robot, consiste en cierto número de ordenadores que, sin el conocimiento de
sus propietarios, han sido infectados por código malicioso y están siendo manipulados para
enviar programas maliciosos, como spam y spyware, hacia otras computadoras en internet.
Tales ordenadores, llamados bots en el argot informático, operan bajo el control de un solo
hacker (o un pequeño grupo de ellos) conocido como botmaster.
Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir de diferentes
maneras: denegación de servicio distribuido Negación del Servicio (DDoS, Distributed Denial of
Service), spam, "keyloggers" que son programas espías que capturan la actividad del teclado
de los usuarios o ataques remotos.
Una de las principales estrategias de captación de atención de esta amenaza se basa en la
ingeniería social. Por ejemplo, a través del envío de un mail cuyo título indica: "Check out this
picture! (¡Mira esta foto!)". Así, en un archivo adjunto infectado que simula ser una imagen
.JPG, los hackers pueden inspeccionar en búsqueda de vulnerabilidades dentro del sistema
operativo o navegador. En cuestión de segundos, la red queda infectada.
87
Los síntomas que puede detectar el usuario para determinar si su red ha sido infectada son:
1. Lentitud anormal en su sistema.
2. Aumento en el consumo de ancho de banda.
3. Mensajes emergentes extraños
A continuación se presenta un crucigrama del tema Comercio Electrónico, para que repases los
temas abordados.
Vertical
1. Es una de las mejores herramientas para crear comunidades de soporte, con una interfaz
interesante. Pero la parte más atractiva es un acercamiento más lúdico a la atención al
cliente.
2. Esta plataforma se define como más que un helpdesk. Y se usa para crear comunidades
online donde brindar soporte
3. Es una de las características que debe poseer una página web bien diseñada.
4. es otro de los sectores afectado, debido a que maneja un bien intangible, el dinero
electrónico se está popularizando en todo el mundo.
5. Mensajes de falsas alertas de virus dudosos los cuales son métodos para hacerse
millonarios.
7. Es el proceso de compartir información de negocios, mantener relaciones empresariales y
efectuar transacciones económicas mediante el uso de redes.
8. Permite que personas ajenas a la empresa, puedan acceder a una parte de la intranet de la
empresa.
10. Son las normas de comportamiento que conciernen al uso de la tecnología, para que no
haya problemas de mal uso de la tecnología.
11. Es una de las plataformas para administrar comunidades de soporte online. Tiene una
ventaja importante, su widget de Facebook.
13. Técnica para llevar a cabo estafas On-Line
15. Es correo no solicitado, el cual es ilegal ya que no hay leyes que los prohíban.
17. Es uno de los requerimientos técnicos imprescindible para el negocio de comercio
electrónico.
21. Modelo de intercambio de empresa a empresa
Horizontal
6. Ellos valoran mucho que la empresa está adherida a un sello de calidad o código de
confianza en internet. Como una página web bien elaborada.
9. Este sector se ve afectado de forma notable en productos estandarizados como
automóviles, vida, hogar y salud
10. Modelo de intercambio de consumidor a consumidor
88
12. Red privada para compartir de forma segura cualquier información.
14. Es una plataforma open source e independiente que podemos usar para obtener feedback
de nuestros usuarios.
16. Es una estafa que utiliza mecanismos electrónicos como mensajes de correo electrónico, o
página web para convencer al usuario que revele información privada.
17. Es un tipo de delito que usa técnicas de ingeniería social, empleando mensajes de texto
dirigidos a los usuarios de telefonía móvil.
18. Falso premio donde el usuario recibe un correo donde le notifica que tiene un premio, y si
contesta le solicitan datos bancarios.
19. Variables humanas, variables tecnológicas y los procesos son elementos del programa:
20. Modelo de intercambio de empresa a empleados
21. Modelo de intercambio de empresa a consumidor
22. Ciertas computadoras han sido infectadas por código malicioso y los usuarios sin saber son
manipulados.
89
Las principales ventajas del comercio electrónico tanto a las empresas como a los
compradores. (Scoane, 2005, p. 16 - 19).
Empresas:
Permite aumentar el nivel de eficiencia de la empresa ya que simplifica procesos, al
tiempo que mejora la imagen de empresa. Actualmente, una empresa que no esté en la
red no existe (dicho popular: “si no está en Google, no existe”)
Permite aumentar las ventas al abrir a la empresa mercados a los que no podría
acceder, especialmente en el caso de las pymes: virtualmente, el mercado es todo el
mundo que posea ordenador y esté conectado a la red.
Facilita la cooperación y las relaciones entre la empresa, al simplificar los
procedimientos de interacción entre ellas: ya no son necesarios complejos y costosos
procedimientos de comunicación altamente estandarizados.
Permite reducir, e incluso eliminar, los intermediarios en la cadena de distribución,
suprimiendo costes y agilizando el proceso.
Perite agilizar la gestión de la información que la empresa genera de cara al público: es
más fácil actualizar el catalogo que mantenemos en la web, ya sea tienda o solo
catálogo, que volver a imprimir y reenviar los catálogos de la empresa.
permite reducir, e incluso eliminar, los intermediarios en la cadena de distribución,
suprimiendo coste y agilizando el proceso.
Permite agilizar la gestión de la información que la empresa genera de cara al público:
es más fácil actualizar el catálogo que mantenemos en la web, ya sea tienda o solo
catálogo, que volver a imprimir y reenviar los catálogos de la empresa.
Reduce los retrasos gracias a la velocidad de transmisión.
Disminuye el ciclo de producción creando mercados más competitivos.
Facilita la creación de valor añadido en los que cooperan varias empresas.
Hace posible la igualdad de trato a los clientes independientemente de sus
características individuales: nacionalidad, lugar de residencia, etc.
Permite técnicas de marketing personalizado, algo que en otros medios es impracticable
por su coste.
Permite implantar tácticas en la venta de productos para crear fidelidad en los clientes.
Es unas medio disponibles 24 horas al día, los 7 días a la semana.
Permite la redacción de los inventarios y la implantación de técnicas JIT (Just In Time)
de gestión de stocks.
Permite una mayor cercanía al cliente, lo que posibilita el trato personalizado.
Comprador:
Permite acceder a una oferta mucho más amplia de productos, condiciones y precios.
Permite comprar fácilmente condiciones, precios, productos y servicios entre distintos
fabricantes y/o vendedores, ya sean nacionales o internacionales.
Permite acceder a producto que no puede encontrar en su localidad.
Se visualiza todo el catálogo de productos del sitio y se obtiene información bastante
exacta, ya sean en el sitio donde va a comprar, ya sea en el del fabricante del producto.
El procedimiento de compra es ágil y cómodo: no tiene que desplazarse para comprar,
ni que esperar en la cola para pagar.
Permite, en muchos casos, acceder a servicios preventa y postventa e incluso a
servicios de ayuda en el momento de la selección y compra del producto y/o servicio, a
través del mismo medio.
Mayor interactividad y personalización de la demanda.
90
En cuanto a las desventajas, o los problemas que el comercio electrónico plantea, tanto
a las empresas como a los compradores se resumen en las siguientes:
Para la empresa
Validez legal de los contratos y transacciones “sin papel”, si bien esto está casi resuelto.
Necesidad de acuerdos internacionales que permiten armonizar la legislación sobre el
comercio electrónico.
El control de las transacciones internacionales incluido el cobro y pago de impuestos.
La protección de los derechos de la propiedad intelectual.
La seguridad de los medios de pago electrónicos.
La falta de estándares en cuanto a protocolos de comercio electrónico seguro, lo que
lleva a la proliferación de protocolos y aplicaciones incompletas.
La dificultad para encontrar información útil entre tanta información existente.
El desconocimiento del medio de sus posibilidades.
La dificultad para el acceso a las fuentes de financiación adecuadas.
Falta de apoyo institucional.
Desconfianza de los medios de pago electrónico.
Del comprador
Falta de infraestructura y reducida implantación del pc, situación que poco a poco se va
subsanando.
Acceso a internet caro.
Desconfianza hacia los medios de pago electrónico.
Desconfianza hacia el uso que se dará a sus datos personales, si bien esto debería
estar resuelto desde la entrada en vigor de la LOPD (Ley Orgánica de Producción de
Datos)
Desconocimiento del medio.
Dificultad para acceder a la información necesaria.
Problemas de hábitos culturales. En muchos casos, todavía queremos ver y tocar lo que
vamos a comprar.
El idioma. Las tiendas “en español” todavía son minoritarias y existe una gran masa de
población que desconoce el inglés, el idioma universal en internet.
No se conoce a quien no está vendiendo. Lo que se refleja en los resultados de las
encuestas es que preferimos comprar en sitios que pertenecen a empresas con tiendas
“reales” antes que en tiendas que pertenecen a empresas “virtuales”.
Servicios postventa. En general deseamos un servicio posventas que nos resuelva los
posibles problemas de una forma sencillas. La pregunta típica, en este caso es “¿y si
tengo que devolverlo?”
Problemas en la recepción del producto. En muchos casos el producto puede tardar
varias semanas en llegarnos y, a veces, llega con desperfectos de los que no se hace
cargo el vendedor.
91
formato, donde identifiques en que área aplica, así como ventajas y desventajas. Será
heteroevaluada con una lista de cotejo.
Aplica para
Situación (empresa o Ventaja Desventaja
comprador)
8
http://www.opencartspanish.com/index.php/quees
92
Es la versión gratuita y de código abierto de la plataforma de
comercio electrónico. Los comerciantes pueden acceder a
características añadidas mediante la instalación de
extensiones y temas del mercado enorme Magento Connect.
Magento no proporciona soporte técnico para la edición de la
Comunidad, por lo que las respuestas a las preguntas técnicas deben encontrarse en el foro de
usuarios. Magento ha anunciado el cierre de su solución alojada, Magento Go, pero por ahora
la Community Edition está bien. Magento Community Edition soporta más que 200.000 sitios de
clientes. https://magento.com/tech-resources/download
Es una aplicación de comercio electrónico de código
abierto escrito en PHP. Zen Cart ha brotado del código
de osCommerce en el 2003, con una solución que
estaba basada en plantillas. Cuenta con más de 1.800
complementos en 16 categorías. La comunidad de
apoyo a Zen Cart tiene aproximadamente 150.000 miembros y 200 000 hilos de ejecución.
http://eduardoarea.blogspot.mx/2015/02/11-plataformas-de-codigo-abierto-para.html
(Es decir, 'Comercio de Código Abierto') es una de
las primeras aplicaciones de comercio electrónico
de código abierto. Más de 7.000 complementos
gratuitos se han subido por su comunidad para personalizar una tienda en línea. osCommerce
es utilizado por cerca de 13.000 sitios registrados. La comunidad de soporte tiene
aproximadamente 280.000 miembros que han contribuido con 1,5 millones de mensajes en los
foros. La comunicación directa con otros miembros de la comunidad se encuentra disponible en
la sala de chat en vivo. https://www.oscommerce.com/
En equipos de 5 personas analicen las características que ofrecen las plataformas de código
abierto vistas anteriormente y seleccione la que se adecue a las necesidades de la empresa
que crearon para ofrecer soporte técnico presencial y /o a distancia, justificando el porqué de la
decisión.
Utilizando la plataforma de código abierto seleccionada diseñar la empresa que crearon para
ofrecer soporte técnico presencial y /o a distancia. Esta actividad será evaluada con una guía
de observación.
93
COMERCIO ELECTRÓNICO EN MÉXICO
La información que se muestra a continuación fue recuperada de la página
http://www.profeco.gob.mx/internacionales/com_elec.asp
“El comercio electrónico es definido por los estudios de la
Organización para la Cooperación y el Desarrollo Económicos
(OCDE) como el proceso de compra, venta o intercambio de
bienes, servicios e información a través de las redes de
comunicación. Representa una gran variedad de posibilidades
para adquirir bienes o servicios ofrecidos por proveedores en
diversas partes del mundo. Las compras de artículos y
servicios por internet o en línea pueden resultar atractivas por
la facilidad para realizarlas, sin embargo, es importante que los ciber consumidores tomen
precauciones para evitar ser víctimas de prácticas comerciales fraudulentas.
El ciber consumidor mexicano está protegido cuando realiza compras por internet. La Ley
Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio
electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones
efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología).
Las autoridades de protección al consumidor alrededor del mundo han desarrollado una serie
de lineamientos que buscan otorgar una mayor protección a los consumidores en línea.
La Organización para la Cooperación y el Desarrollo Económicos (OCDE) desarrolló, en 1999,
las Directrices para la Protección de los Consumidores en el Contexto del Comercio Electrónico.
Se trata de una serie de recomendaciones encaminadas a lograr que los proveedores de bienes
y servicios a través de internet cumplan con las disposiciones de las leyes de protección al
consumidor. Así se garantiza que el consumidor reciba adecuados niveles de protección
cuando realiza sus transacciones comerciales por internet.
MEDIDAS DE PRECAUCIÓN
El comercio electrónico es definido por los estudios de la Organización para la Cooperación y el
Desarrollo Económicos (OCDE) como el proceso de compra, venta o intercambio de bienes,
servicios e información a través de las redes de comunicación. Representa una gran variedad
de posibilidades para adquirir bienes o servicios ofrecidos por proveedores en diversas partes
del mundo. Las compras de artículos y servicios por internet o en línea pueden resultar
atractivas por la facilidad para realizarlas, sin embargo, es importante que los ciber
consumidores tomen precauciones para evitar ser víctimas de prácticas comerciales
fraudulentas.
MARCO JURÍDICO NACIONAL
El ciber consumidor mexicano está protegido cuando realiza compras por internet. La Ley
Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio
electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones
efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología).
LINEAMIENTOS INTERNACIONALES
Las autoridades de protección al consumidor alrededor del mundo han desarrollado una serie
de lineamientos que buscan otorgar una mayor protección a los consumidores en línea.
La Organización para la Cooperación y el Desarrollo Económicos (OCDE) desarrolló, en 1999,
las Directrices para la Protección de los Consumidores en el Contexto del Comercio Electrónico.
Se trata de una serie de recomendaciones encaminadas a lograr que los proveedores de bienes
94
y servicios a través de internet cumplan con las disposiciones de las leyes de protección al
consumidor. Así se garantiza que el consumidor reciba adecuados niveles de protección
cuando realiza sus transacciones comerciales por internet.
MEDIDAS DE PRECAUCIÓN
Al realizar operaciones comerciales en línea, es importante tener en cuenta los siguientes
aspectos:
El proveedor debe informar claramente su identidad, denominación legal y datos de
ubicación física (dirección, teléfono y fax), para que el ciber consumidor pueda hacer
alguna reclamación en caso de que se presente un problema.
El proveedor por internet está obligado a brindar una descripción veraz de las
características de los productos, para que el consumidor pueda tomar una decisión de
compra bien informada.
En el caso de los proveedores mexicanos en línea, los precios deben estar expresados
en moneda nacional y, en caso de existir cargos adicionales por envío de los productos,
se deben señalar claramente, junto con las condiciones y formas de pago.
El portal debe declarar sus políticas de privacidad. Esto es importante porque es
probable que se requiera al ciber consumidor que revele datos de carácter privado,
como el número de la tarjeta de crédito.
También deben estipularse con claridad las políticas de devolución de mercancías, así
como las garantías, las condiciones generales de la transacción, restricciones para la
compra de bienes y servicios (como es el caso de ubicación geográfica, de tiempo, por
tipo de producto o cantidad a adquirir).
Adicional a las medidas básicas anteriores, se sugiere la visita a los siguientes sitios web en
donde se encontrará información amplia sobre aquellas medidas que los consumidores en línea
deben considerar antes de realizar transacciones comerciales electrónicas. ¡Estar informado es
estar protegido!9
Actualmente en México el comercio electrónico se ha volcado una herramienta confiable,
atractiva y segura, para realizar transacciones vía electrónica, a través de tecnologías de
información, todo ciudadano mexicano tiene derecho a dedicarse al comercio, como se
establece en la Constitución Política de los Estados Unidos Mexicanos, en su artículo 5 que a la
letra dice:
Artículo 5º. A ninguna persona podrá impedirse que se dedique a la profesión, industria,
comercio o trabajo que le acomode, siendo lícitos. El ejercicio de esta libertad sólo podrá
vedarse por determinación judicial, cuando se ataquen los derechos de tercero, o por resolución
gubernativa, dictada en los términos que marque la ley, cuando se ofendan los derechos de la
sociedad. Nadie puede ser privado del producto de su trabajo, sino por resolución judicial.
La Ley determinará en cada Estado, cuáles son las profesiones que necesitan título para su
ejercicio, las condiciones que deban llenarse para obtenerlo y las autoridades que han de
expedirlo.
9
Leyes que regulan el comercio electrónico en México recuperado de: la
http://profeco.gob.mx/internacionales/com_elec.asp
95
Elabora una tabla en tu cuaderno con la información proporcionada por el docente sobre los
actos de comercio en materia de medios electrónicos que lo regulan, tomando en cuenta el
siguiente formato.
Aplica para
Artículo Disposición Comercio o
Consumidor
“Las disposiciones de este Título regirán en toda la
República Mexicana en asuntos del orden comercial, sin
perjuicio de lo dispuesto en los tratados internacionales
de los que México sea parte. Códigos de
89
comercio
En los actos de comercio y en la formación de los
mismos podrán emplearse los medios electrónicos,
ópticos o cualquier otra tecnología…”
Fuente
bibliográfica
96
Las máquinas que integran una red comparten sus recursos e información con las demás,
evitando de este modo compras innecesarias de recursos de hardware que ya disponemos.
Una red permite compartir los siguientes tipos de recursos:
Procesador y memoria RAM, al ejecutar programas de otras PCs.
Unidades de disco duro.
Unidades de disco flexible.
Unidades de CD-ROM.
Unidades de cinta.
Impresoras.
Fax.
Módem.
En una red también se puede compartir la información que hay en cualquiera de las
computadoras que se encuentran conectadas:
Ejecución remota de programas de aplicación.
Archivos de base de datos.
Archivos de texto, gráficos, imágenes, sonido, video, etc.
Directorios (carpetas).
Finalmente, en una red de computadoras también podremos enviar mensajes de correo (e-mail)
a otros usuarios y establecer conversaciones (chat) o videoconferencia.
97
colocando en una cola de espera hasta que les llegue el turno de ser impresos. La
impresora puede estar conectada a una computadora o vinculada directamente al
cableado de la red. • Servicios de fax: desde sus propias máquinas, los usuarios pueden
enviar y recibir un fax en forma interna o también hacia el exterior; para ello se
comunican con una PC de la red que está conectada a la línea telefónica.
Servicio s de backup: es posible automatizar la labor de hacer copias de seguridad
(también denominadas “backup”) de la información que se considere importante.
Esta tarea es desempeñada por el sistema operativo de red, que efectuará una copia de
los archivos o carpetas a resguardar, almacenándolos en una PC de la red. Se podrá
especificar qué archivos de cada máquina deberán tener el servicio de backup y la
frecuencia con que se realice dicha tarea.
Servicios de website: mediante un programa de aplicación llamado “navegador”, cada
usuario puede leer y ejecutar páginas web que se encuentran en otra máquina que
funciona como “servidor web”. Las páginas web son archivos con extensión HTML de
hipertexto (algo más que texto), es decir, pueden poseer imágenes, sonido, video, etc.
Incluso los usuarios de la red podrán crear sus propias páginas web mediante un simple
procesador de texto, como Microsoft Word, y luego publicarlas en el servidor web de la
red o en el de un proveedor de Internet, para que luego otros usuarios que están dentro
de la red (Intranet), o los que están trabajando fuera de la empresa (Internet), puedan
consultarlas desde sus navegadores.
Servicios de e-mail: desde sus PCs, los usuarios pueden enviar a otras máquinas
mensajes de texto y, además, adosar archivos de gráficos, imágenes, sonidos, video,
etc. También podrán recibir mensajes provenientes de otras PCs. Dicha información
enviada se almacena previamente en un servidor de correo electrónico, que es una
computadora como cualquier otra, con el software apropiado. Esos mensajes quedan
demorados y almacenados allí hasta que el usuario receptor tome la decisión de
acceder a ellos desde un programa de aplicación que posea en su máquina. Si el
mensaje es enviado a una computadora que está apagada, eso no representa ningún
problema, pues siempre se almacenará previamente en el servidor de e-mail y luego
será transferida desde allí a la computadora receptora cuando ésta se conecte con el
servidor de correo. Los mensajes pueden ser enviados a PCs que estén dentro de la red
de la empresa o también a otras máquinas que se encuentren a miles de kilómetros de
distancia vía Internet. Mediante la línea telefónica se podrá acceder al servidor de e-mail
alojado en Internet, que generalmente es proporcionado por el mismo proveedor que
nos da acceso a la Web. Un usuario que en su hogar disponga de una línea telefónica y
un servicio de conexión con el proveedor de Internet también podrá acceder al uso del
correo electrónico, pues ese proveedor tendrá a disposición de sus abonados un
servidor de e-mail para enviar y recibir mensajes.
Servicios de chat: es posible enviar y recibir mensajes hablados, mediante texto o voz,
hacia otros usuarios de la red en tiempo real.
Servicios de video: también existe la posibilidad de enviar, recibir y participar de
videoconferencias con otros usuarios de la red en tiempo real.
Elementos Básicos De Una Red
Para montar y configurar una red local (LAN) se necesitan una serie de elementos que se
detallan a continuación:
Medio físico: Su cometido es trasportar la información emitida por los ordenadores a la red,
en forma de señales eléctricas o de otro tipo, dependiendo de la naturaleza del medio
utilizado. A continuación se describen los medios físicos más frecuentes utilizados en redes
LAN:
98
Cable: Es el medio más frecuente de conexión (IEEE 802.3). Se suele utilizar par
trenzado de 4 pares (UTP) o en algunos casos cable coaxial.
Fibra: Es un medio más fiable que el cable. Se suele utilizar cuando las distancias
son más largas o cuando se necesitan mayores velocidades de transmisión.
Microondas: Actualmente se está imponiendo la tecnología de redes inalámbricas
WIFI (IEEE 802.11b IEEE 802.11g) como medio físico. Esta tecnología permite un
mayor grado de independencia y movilidad de los ordenadores conectados a la red.
También evita el coste del cableado de red. Como desventajas podemos citar las
posibles interferencias dependiendo de los entornos de trabajo, la necesidad de
aumentar los niveles de seguridad para asegurar las comunicaciones, y por último la
velocidad de transmisión, menor en este tipo de redes que otras que utilizan medios
de cable o fibra.
Infrarrojos: Este medio prácticamente no se usa para conexión de redes y
básicamente se utiliza para interconexión de dispositivos móviles (teléfonos, PDA)
con ordenadores personales. Su aplicación en redes LAN es prácticamente
inexistente.
Interface de red: Es el elemento que permite conectar nuestro ordenador a la red. Más
frecuentemente es conocido como tarjeta de red. En condiciones normales podemos optar
por una tarjeta Ethernet 10/100/1000, utilizada en aquellas redes cableadas con cable de
par trenzado (UTP). Estas tarjetas tienen conector RJ45 para su interconexión. También es
posible colocar tarjetas de red inalámbricas si vamos a optar por una conexión de este tipo.
En ese caso el elemento de interconexión de nuestra red será lo que se denomina como
punto de acceso inalámbrico. Para este tipo de conexión el medio físico no será el cable y
todas las emisiones serán realizadas a través de microondas. En los sucesivos contenidos
nos centraremos en las conexiones de red cableadas.
Elementos de interconexión: Son elementos que centralizan y gestionan las conexiones de
todos los ordenadores que forman la red. Todos los ordenadores de la red estarán
físicamente conectados a un elemento de interconexión a través de un medio físico (por ej.
cable). Dependiendo de la complejidad, eficiencia y funciones podemos distinguir
básicamente los siguientes elementos de interconexión:
HUB. Son los elementos más simples y los menos eficientes. Básicamente los datos
enviados por un ordenador, son repetidos en todas las salidas del hub para que sean
recibidos por todos los equipos de la red, independientemente de su destino. Los
ordenadores son los encargados de procesar las informaciones recibidas y
determinar si estas son para ellos, o por el contrario deben descartarlas. Son poco
eficientes cuando el número de ordenadores de la red es grande.
SWITCH. Los SWITCH son dispositivos con un diseño más optimizado. Su función
es la misma que la del HUB pero la ventaja es que envían la información únicamente
al ordenador destinatario y no a todos como hacia el HUB. Esta diferencia permite
una mayor eficiencia para los equipos receptores y para la red en general, debido a
que los equipos receptores saben que los datos que reciben siempre son para ellos,
por lo que no pierden tiempo en averiguar si son los destinatarios. También se
genera menos tráfico innecesario en la red. El SWITCH puede de esta forma
también gestionar mejor los envíos. La lógica interna de estos dispositivos es más
complicada aunque externamente los HUB y los SWITCH suelen parecerse
bastante. Lo que la diferencia es la implementación interna del dispositivo.
PUENTES. Los puentes son dispositivos que permiten interconectar dos redes de
similares características para poder establecer comunicación entre equipos de
ambas redes.
ENCAMINADORES / ROUTERS. Son dispositivos que permiten la interconexión de
redes de diferentes características como puedan ser una red LAN Ethernet, con la
99
red de un proveedor de servicios de Internet (ISP). Unir estas dos redes supone que
los equipos de la LAN tengan acceso a la red de nuestro proveedor, adaptando las
distintas características de ambas para que se pueda producir la comunicación.
Actualmente los proveedores de Internet suministran a sus clientes un equipo que
integra las dos funciones (SWITCH / ROUTER) de forma que con el switch se
permite la conexión de varios ordenadores en red, mientras que el router tendrá
como cometido dar salida a la red ordenadores hacia Internet.
Protocolo: El protocolo es la parte software de la red. Se encarga básicamente de establecer
las reglas de comunicación entre equipos de la red, definir el formato de las informaciones
que circulan por la red y también debe habilitar mecanismos para permitir la identificación de
los equipos en la red. Existen infinidad de protocolos en función de la red con la que se está
trabajando. El más utilizado actualmente es el conocido como TCP / IP. Este protocolo
realmente es un conjunto de protocolos, de los cuales los más importantes son:
TCP: Se encarga de garantizar la entrega de datos de forma fiable y a las
aplicaciones correctas, dentro de una red.
IP: Se encarga de identificar a cada equipo de la red para permitir una entrega a los
diferentes destinatarios. Este cometido lo consigue identificando a cada equipo con
lo que se denomina dirección IP, que será única para cada equipo conectado a la red
en un momento determinado.10
Elabora un mapa mental para representar la red de computadora y la relación que existe con
el soporte técnico de acuerdo a la información proporcionada en la lectura anterior. Esta
actividad será entregada como lo solicite el profesor y evaluada con una matriz de valoración.
10
ELEMENTOS BÁSICOS DE UNA RED recuperado de: https://conectamelilla.es/elementos-basicos-de-una-red/
100
Una red doméstica simple con dos PC, como se muestra en la ilustración. En este ejemplo, el
Punto2 tiene una impresora conectada a él directamente por USB y está configurado para
compartir la impresora en la red de modo que el Punto1 pueda imprimir con esta. El Punto1 está
configurado para compartir una unidad o una carpeta en la red. Esto permite que el Punto2
acceda a los archivos de la carpeta compartida y los guarde. Además de compartir archivos,
una red como esta permitiría que los usuarios habiliten juegos en red o compartan una conexión
a Internet.
Las redes P2P descentralizan los recursos en una red. En lugar de ubicar datos para compartir
en los servidores dedicados, los datos se pueden colocar en cualquier parte y en cualquier
dispositivo conectado. La mayoría de los sistemas operativos actuales admiten compartir
archivos e impresoras sin requerir software del servidor adicional. Sin embargo, las redes P2P
no utilizan cuentas de usuario centralizadas ni acceden a servidores para mantener permisos.
Por lo tanto, es difícil aplicar políticas de seguridad y de acceso en redes que contienen varias
PC. Se deben establecer cuentas de usuario y derechos de acceso en forma individual para
cada dispositivo.
El modelo de red P2P consta de dos partes: las redes P2P y las aplicaciones P2P. Ambas
partes tienen características similares, pero en la práctica son muy diferentes.11
Redes Cliente Servidor
Uno de los grandes avances en el mundo de la informática se
dio cuando se demostró que la información no solo podía ser
transmitida dentro de un circuito electrónico cerrado como lo
es un ordenador, sino que ésta puede ser transmitida hacia
otros equipos, estableciéndose el concepto que es conocido
hoy en día como red. La arquitectura de red que se utiliza es
justamente la de cliente y servidor, en la cual tenemos una red
de comunicaciones que se establece con al menos un terminal
11
Redes punto a punto recuperado de:http://ecovi.uagro.mx/ccna1/course/module10/10.1.2.1/10.1.2.1.html
101
que está conectado hacia un centro que otorga los distintos recursos de red, a su vez que
también brinda funcionalidades (es decir, aplicaciones) que se ponen a disposición de cada
equipo que lo requiera.
Cada uno de estos requerimientos confluye en un punto en común que es justamente el
servidor, encargado de brindar una solución a cada problemática que parte de un equipo
conectado al mismo (cliente), estableciendo distintas prioridades y hasta asignando varios
niveles de acceso, pudiendo establecerse entonces recursos públicos.
En contraposición a esta disponibilidad universal tenemos aquellas facilidades de uso
restringido, por lo cual cada uno de estos recursos debe estar autorizado o no por parte de un
administrador que tiene acceso a dicho servidor, permitiendo la lectura modificación o
distribución de los archivos que allí estén contenidos.
En esta arquitectura de redes no es posible que los equipos que estén conectados puedan
modificar su rol, por lo que si un ordenador cumple la función de servidor nunca podrá pasar a
ser cliente, o viceversa, siendo utilizada sobre todo en lo que son las compañías, por lo que un
servidor es el equipo que aloja una gran variedad y un alto índice de datos, además de brindar
una mayor seguridad y confianza de que los archivos allí alojados no se perderán o filtrarán.
Esto permite no solo un control central de la información que allí se maneja, sino además, la
posibilidad de tener una mayor eficacia en el establecimiento de la red sin que ello suponga una
mayor inversión de dinero (por lo que los equipos cliente no tienen que tener una alta capacidad
como sí tiene el servidor).
Se contraponen notoriamente a las redes p2p (siglas que significan peer to peer) en los que no
existe el establecimiento de un servidor, sino que cada cliente es emisor y receptor de los
recursos, en forma indeterminada.12
12
Redes cliente servidor recuperado de: http://www.mastermagazine.info/termino/6498.php
102
de manera semejante a la conexión a las rosetas aunque debemos cambiar la herramienta que
ahora tendrá forma de alicate. En el conector RJ45 los pines deben leerse con la pestaña del
conector hacia abajo, de modo que en esa posición en pin nuero uno queda a la izquierda. Sin
embargo, cuando se quiere conectar dos ordenadores directamente por sus tarjetas de red sin
ningún dispositivo intermedio se tiene que utilizar un cable cruzado, que altera el orden de los
pares para que lo que es recepción en un extremo sea emisión en el otro y viceversa.
(Domingo, 2013)
Asocacion de contactos del conector RJ45 con los codigos de color del cable UTP cruzado
seria la expresada en la siguienete tabla:
103
Construye cable de par trenzado de conexión directa y de conexión cruzada utilizando las
herramientas y materiales requeridos con la ayuda de tu profesor. Escribe un reporte en tu
cuaderno con las conclusiones de la actividad, esta se evaluará con una guía de observación.
Seleccionar el protocolo de
internet versión 4
(TCP/ipV4)
Hacer clic con el mouse
en Propiedades.
104
5. se especifica la Direccion IP, la mascara de red y la puerta de enlace predeterminada.
105
8. Se escribe el comando Ping y la dirección IP de la computadora y se presiona la tecla
Enter
En la pantalla anterior se puede observar los paquetes: enviados, recibidos y los perdidos así
como los tiempos de espera.
9. Listo se comprueba que los equipos ya están conectados y puedes proceder a
configurar para compartir el recurso que desees ya sea un archivo, impresora, etc.
Realiza una investigación en diversas fuentes de información sobre la función y los parámetros
de la herramienta IPconfig y Ping para detectar y corregir los problemas de comunicación
presentados en la red. Entrega un reporte como lo solicite el profesor y será evaluado con un
guía de observación.
Construye y configura una red entre dos ordenadores, y realiza un video del proceso realizado
para exponerlo al grupo y escribe en tu cuaderno las conclusiones de la actividad. Esta
actividad se evaluará con una rúbrica.
ACCESO REMOTO
La idea de acceso remoto se emplea en el terreno de la
informática para nombrar a la posibilidad de realizar
ciertas tareas en una computadora (ordenador) sin estar
físicamente en contacto con el equipo. Esto es posible
gracias a programas informáticos que permiten trabajar
con la computadora a distancia.
El acceso remoto, por lo tanto, consiste en acceder a una computadora a través de otra
diferente. De este modo, las acciones que se llevan a cabo en una computadora también se
ejecutan en la otra.
106
Las herramientas de acceso remoto suelen utilizarse para solucionar problemas técnicos sin
que un especialista tenga que desplazarse. El experto puede trabajar desde su oficina y “tomar
el control” de una computadora ubicada a miles de kilómetros de distancia, revisando diferentes
cuestiones para descubrir el inconveniente y solucionarlo. Para que esto sea posible, desde la
computadora que se “controlará” a distancia se debe brindar la autorización para que alguien
acceda remotamente a ella.
Es importante tener en cuenta que el acceso a distancia exige que los dos equipos cuenten con
el mismo software de administración remota. Esto, sumado a un sistema de permisos y
autorizaciones, hace que la tarea pueda concretarse y que resulte segura.
Más allá del soporte técnico, el acceso remoto brinda otras posibilidades. Una persona que está
de vacaciones puede usar el acceso remoto para ingresar a la computadora que está en su
casa y leer su correo electrónico.13
Investiga diferentes softwares que controlan equipos de manera remota para brindar soporte
técnico a distancia de acuerdo a los requerimientos del usuario. Esta actividad será entregada
como lo solicita tu profesor y con una lista de cotejo.
Fuente
bibliográfica
13
Acceso Remoto recuperado de: http://definicion.de/acceso-remoto/
107
Cómo activar el Escritorio Remoto en Windows 10 / 8.1 / 7
Con la constante mejora de las
conexiones a Internet, cada vez es
más habitual poder conectarnos de
forma remota a cualquier equipo y
poder acceder a sus recursos en
cualquier momento o cualquier
lugar. Una de las características
que más buscan los usuarios es
poder conectarse a sus
ordenadores de forma remota para
poder acceder a sus programas y
archivos en cualquier momento
simplemente disponiendo de una
conexión a Internet. Existen
muchas aplicaciones para conectarnos de forma remota a un equipo, aunque una de las más
utilizadas y sencillas es Escritorio Remoto.
Escritorio Remoto es la aplicación oficial de Microsoft, incluida en Windows, desarrollada para
poder conectarnos de forma remota a nuestro ordenador y poder controlarlo sin tener que estar
sentados delante de él. Por motivos de seguridad, esta característica viene desactivada por
defecto en el sistema operativo, por lo que si queremos hacer uso de ella debemos habilitarla
manualmente. Recordamos que, si lo habilitamos, cualquiera con nuestra IP, usuario y
contraseña podrá controlar nuestro ordenador y tener acceso a todos los datos del mismo, por
lo que antes de hacer nada debemos asegurarnos de configurar una contraseña segura que
proteja nuestra cuenta
El Escritorio Remoto está disponible para todas las versiones
de Windows, salvo para las versiones “home”, quienes no
cuentan con esta herramienta.
Habilitar (o deshabilitar) el Escritorio Remoto de Windows
Windows 10, gracias a Cortana, nos permite acceder
rápidamente a los diferentes apartados de configuración del
sistema operativo. Basta con teclear en el buscador “Permitir el
acceso remoto al equipo” para poder acceder directamente a
este apartado.
Para aquellos que no quieran utilizar Cortana, también pueden
acceder a este apartado de configuración a desde las
propiedades del PC /Configuración avanzada /
configuración avanzada del sistema / Acceso remoto.
108
De ambas formas llegaremos a la misma ventana de configuración.
109
Aquí podemos ver dos opciones: Asistencia remota y Escritorio Remoto. La que nos interesa a
nosotros es la segunda, que es la que nos va a permitir activar (o desactivar, en caso de no
querer hacer uso de ella) esta característica.
Habilitaremos la opción “Permitir conexiones remotas a este equipo” y automáticamente este
servicio estará disponible para todos los usuarios. Por motivos de seguridad, es recomendable
especificar los usuarios que van a poder conectarse de forma remota a RDP de manera que, si
uno de ellos utiliza una clave insegura, no suponga un peligro para la integridad del sistema.
Para ello pulsaremos sobre “Seleccionar usuarios” y añadiremos todos aquellos a los que
vayamos a permitir conectarse de forma remota al equipo.
Realizar un video en equipo de 5 personas donde expliquen el proceso para crear acceso
remoto utilizando el sistema operativo de Windows. Esta actividad se evaluará con una guía
de observación.
14
Escritorio remoto recuperado de: http://www.redeszone.net/2016/01/30/activar-escritorio-remoto-windows-
10-8-1-7/
110
Radmin
Existen muchos programas de gestión remota de ordenadores, pero sin duda Radmin es el
mejor y el más completo.
Su función principal –transferir la imagen de pantalla entre equipos— Radmin se ocupa de otras
tareas que los administradores y usuarios necesitan hacer habitualmente.
Con Radmin podrá controlar un PC a distancia y entre algunas de sus funciones integradas se
encuentra la transferencia de archivos entre equipos, que le permite copiar un archivo desde un
equipo ubicado a miles de kilómetros hasta otro que no se encuentra en la misma red. Sin
Radmin, sería necesario utilizar un servidor de archivos intermediario FTP, o un servidor de
archivos LAN, también adjuntando archivos en correo electrónico, o incluso mover los archivos
manualmente mediante discos extraíbles, memorias flash o CD-RW. Con Radmin además de
controlar un ordenador a distancia, podrá copiar los archivos de forma segura, directamente y
con una interfaz tipo Explorer.
1. Descarga Radmin Server 3.x en este enlace Radmin server e instálalo en el equipo remoto.
Un equipo remoto es un equipo al que deseas tener acceso más adelante mediante
Radmin.
2. Descarga Radmin Viewer 3.x aquí Radmin viewer e instálalo en el equipo local. Un equipo
local es un equipo desde el cual deseas conectar al equipo remoto.
3. En el equipo remoto, haz clic con el botón derecho sobre el icono Radmin en la bandeja de
sistema y selecciona "Configuración para Radmin server".
111
Haz clic en "Permisos", y asegúrese de que la opción Seguridad de Radmin esté
seleccionada, y después haz clic en el correspondiente botón "Permisos".
Haz clic en "Agregar usuario", selecciona el nombre de usuario y contraseña, y haz clic
en Aceptar. A continuación, sal de Configuración de Radmin Server. Después marca
todas las casillas para los tipos de conexión deseada que el usuario deba tener.
112
5. Si el equipo remoto se encuentra en la misma LAN, no es necesaria una configuración
adicional y ya estaría preparado para el control remoto del ordenador. Siga con el paso 6.
Si el equipo remoto se encuentra en una LAN
distinta, o detrás de un enrutador, descarga
Hamachi desde aquí: Hamachi. Instale Hamachi
en el equipo local y remoto. Ejecute Hamachi, haga clic en el botón Power On en la
parte inferior izquierda de la ventana Hamachi.
Se obtiene una dirección IP virtual en la parte
superior de la ventana Hamachi. Esta dirección IP
se utiliza para la conexión con Radmin. A
continuación, haga clic en el botón Crear o unirse
a redes en la parte inferior derecha de la ventana
Hamachi, y seleccione Crea una nueva red.
Establece un nombre y contraseña adecuados para su red virtual. Después, en el
equipo remoto, haz clic en el botón Crear o unirse a redes y elija Unirse a una red
existente, y escriba el nombre de red y la contraseña para unirse a una red. Cuando
hayas terminado, verás que obtienes dos o más direcciones IP en pantalla mientras
colocas el puntero del ratón sobre el icono de bandeja de sistema Radmin Server.
Así concluye la configuración de una red virtual.
Por otro lado, si deseas tener acceso remoto a una estación de trabajo detrás de
una LAN sin configurar software de terceros en cada equipo, o si estás buscando
tener acceso remoto desde su LAN hasta estaciones de trabajo ubicadas en una
LAN distinta, puede utilizar la opción de reenvío de puertos.
Para más información sobre reenvío de puertos, consulta Reenvío de puertos.
Después de eso, visita la página Guía de reenvío de puertos para Radmin, busca su
modelo de enrutador y sigue las instrucciones en línea.
113
6. Una vez más, debes asegurarte de que el firewall Windows no bloquee la conexión Radmin
en el equipo remoto. Abre Inicio / Panel de control/ Firewall de Windows, ve a la pestaña
Excepciones y añada el puerto Radmin número 4899 como una excepción. Si tienes un
firewall de propietario (por ejemplo, ZoneAlarm o cualquier otro software de firewall)
consulta su documentación para averiguar cómo crear la excepción para un puerto.
7. En el equipo local, abra Radmin Viewer y, en el menú principal, haz clic en "Conexión ->
Nueva conexión".
8. A continuación, para poder conectar al equipo remoto en modo Control total, haz clic con el
botón derecho sobre la conexión recién creada, y selecciona Control total en el menú
contextual.
114
Realizar un video en equipos de 5 personas para explicar el proceso para crear acceso remoto
utilizando el software de RADMIN. Esta actividad se evaluará una guía de observación
Las aplicaciones de control remoto te permiten manejar tu PC sin estar delante de él, lo cual es
más útil de lo que parece. Por ejemplo, te puede servir si te has olvidado unos documentos en
casa, quieres consultar una foto o simplemente apagar el PC que dejaste encendido por error.
Teamviewer
Tiene todo lo que le puedes pedir a un programa de acceso remoto, y más. La
versión gratuita para uso no comercial te permite controlar otro PC, acceder a
sus archivos e incluso chatear y escuchar su audio en tiempo real.
Además de tener un rendimiento muy aceptable, el punto fuerte de Teamviewer es su amplia
disponibilidad: está disponible para un montón de plataformas, tanto de escritorio como
teléfonos y tablets.
Weezo
Es el curioso nombre de este servicio de control y gestión remota del PC,
totalmente gratuito. Tras instalar su cliente para Windows, puedes acceder a
sus carpetas e incluso manejar el ratón desde una página web.
Todo funciona desde tu página de usuario en Weezo, lo cual tiene la ventaja
de que no necesitas instalar nada ni recordar IP o números de usuario.
115
AMMYY Admin
Te salva de cualquier apuro. Este asombroso mini programa de 400 KB no
necesita instalación y sirve tanto de cliente como de servidor. En dos minutos
ya lo tienes funcionando.
La principal utilidad de AMMYY Admin consiste en ayudar a algún amigo con
sus problemas en el PC. Le pasas el enlace, te dice su ID, y te conectas para manejar su
equipo. No obstante, también se puede instalar como servicio en tu propio PC, para que se
inicie automáticamente.
VNC
RealVNC es el cliente y servidor de los creadores de VNC. Como Teamviewer,
dispone de clientes para casi todas las plataformas y teléfonos, pero las
funciones de la versión gratuita son bastante más reducidas.
RealVNC, en su versión gratuita, solo te permite controlar otro PC de forma
remota, sin archivos y con otros recortes sí disponibles en las versiones de pago. Otra opción
parecida es TigerVNC.15
LogMeIn
Es una software de administración remota verdaderamente especial, esto
porque permite controlar un ordenador remotamente desde el navegador (Comprobado en
Mozilla Firefox e Internet Explorer). Además de permitir transferir archivos y otras
funcionalidades que se encuentran en la versión de pago. Usarlo es muy sencillo, basta con
registrarse en el sitio web oficial para poder descargar el software e instalarlo en la máquina
que se desea controlar.16
Investigar el proceso a seguir sobre el uso de un software para crear acceso remoto que te
sugerirá tu profesor y exponerlo ante el grupo con una presentación digital. Esta será evaluada
con una matriz de valoración.
15
Las aplicaciones de control remoto recuperado de: https://articulos.softonic.com/los-mejores-programas-para-
controlar-otro-pc-de-forma-remota
16
Log Mein recuperado de: http://www.webespacio.com/mejores-programas-para-controlar-remotamente-
computadora/
116
BITÁCORAS DE SOPORTE TÉCNICO A DISTANCIA.
Retomando el tema visto en temas anteriores
Las bitácoras consiguieron una gran fama a
partir del desarrollo de los weblogs o blogs,
que son bitácoras virtuales que se publican
en Internet. Los blogs recopilan información
de todo tipo y pueden ser escritos por uno o
más autores. Este tipo de bitácora suele
aceptar la participación de los lectores a
través de comentarios y opiniones.
El fotolog o flog, por otra parte, es un blog
que se basa en la publicación de imágenes y
comentarios de escasa extensión.
117
Movable Type tiene varias características notables, como la capacidad de alojar múltiples blogs
y páginas independientes de contenido, gestión de archivos, funciones de usuario, plantillas,
etiquetas, categorías y enlaces trackback.
La aplicación es compatible con la generación de páginas estáticas (en la que los archivos de
cada página se actualizan cada vez que el contenido del sitio es cambiado), la generación de
páginas dinámicas (en las páginas que se componen a partir de los datos subyacentes, como
cuando el navegador solicita alguna de ellas), o una combinación de los dos técnicas. Movable
Type soporta opcionalmente LDAP para el usuario y grupo de gestión y aprovisionamiento
automático del blog.17
17
Movable Type recuperado de: https://www.ecured.cu/Movable_Type
18
Bloggers recuperado de: http://es.smeet.com/glosario/internet/blogger
19
SG Taller recuperado de: https://www.artistapirata.com/sg-taller-3-7-software-rma-tecnicos-informaticos/
118
Servicios A Domicilio
Órdenes de servicio a domicilio, información del cliente, problemas que reporta, datos
del equipo, agenda de visita a domicilio.
Seguimiento de servicios a domicilio, con filtro por estado, técnico asignado, cliente y
fecha.
Informe técnico de servicio a domicilio, registro de fecha y hora de respuesta y
finalización
Prioridad del servicio.
Productividad Y Gestión
Consulta de historial de equipos: informe técnico, presupuesto, repuestos.
Tiempos por estado de trabajo.
Soporte para redes.
Asignación de tareas a miembros del personal. Perfiles de usuarios con niveles de
acceso por contraseña.
Reportes de incidencias por clientes y por equipos.
Ingresos al taller por períodos de tiempo.
Servicios a domicilio por períodos de tiempo.
Clientes
Identificación de clientes abonados.
Asociación de equipos a clientes.
Sucursales de los clientes, para agendar el servicio o la orden de taller.
Identificación de clientes Garantía. Si su taller realiza reparaciones de una marca
específica a clientes finales tendrá un completo control de estos.
Informes Técnicos Y Presupuestos
Elaboración de informes técnicos.
Elaboración de presupuestos, detallando mano de obra y repuestos. Envío de
presupuestos por e-mail al cliente para su aceptación.
Entrega de equipo
Primeros Pasos Con SGtaller
Gestión y seguimiento de préstamos de equipos de la empresa.
Envío de equipos a RMA.
Otras herramientas
En el campo laboral también se puede usar otras herramientas con las cuales
podremos diseñar una bitácora como pueden ser Microsoft Word o Microsoft Excel, un
ejemplo claro es cuando en algún trabajo nos piden diseñar una bitácora que en este
caso sería de cuando brindemos algún tipo de soporte técnico a distancia, antes de
brindarle algún servicio al usuario primero se hace uso de una bitácora, ya sea pedir
sus datos como nombre, teléfono, especificar el problema y la solución, etc.
119
Elaborar en equipo de 5 personas una bitácora que cumpla con los requisitos para brindar
soporte técnico a distancia, retomando el proyecto de la empresa de soporte técnico virtual
creada anteriormente. Evaluada con una guía de observación.
120
Contesta correctamente las preguntas que se te piden, subrayando la respuesta correcta.
1. ¿Este tipo de comercio permitió a las empresas captar nuevos segmentos de mercado que
no estaban siendo atendidos?
a) Comercio b) Comercio c) Comercio d) Comercio e) Comercio
electrónico informal minorista mayorista Exterior
2. La venta por catálogo (comercio electrónico) tomo mayor impulso con la aparición de.
a) Cheques b) Cajeros c) Tarjetas de d) Pagos en e) Depósitos
automáticos crédito efectivo bancarios
6. Karla compro una Laptop en Lanix Hermosillo, pero después de un mes se vio en la
necesidad de pedir asistencia técnica por medio del chat en la plataforma http:
//www.lanix.com/Soporte/asistencia-tecnica, ya que el audio de su laptop no se escuchaba.
¿Qué tipo de soporte técnico se aplicó?
a) Presencial b) En línea c) Telefónico d) Remoto e) Semi-
presencial
7. Rodrigo tenía un problema con su laptop, pero entro a un sitio web gratuito e hizo unas
interrogantes, enseguida una persona con voluntad y experiencia le brindo soporte
técnico corrigiendo el problema de su laptop. ¿Cómo se le llama al sitios web donde acceso
Rodrigo?
a) Sitios web b) Servicios de c) Foros de d) Sistemas de e) Cursos
gratuitos soporte soporte servicio distribuidos
técnico técnico
8. Estas son las dos maneras como se ofrece el soporte técnico en la mayoría de las
compañías que venden hardware o software.
a) Telefónica o b) Telefónica o c) Presencial o d) Telefónica o e) Presencial o
en línea presencial en línea remota remota
121
9. El no tener que llevar su ordenador al taller de reparaciones, no necesitar esperar a que el
técnico llegue a su domicilio lo que es sin duda es un gran ahorro de tiempo, son algunas
ventajas del:
a) Soporte b) Mantenimiento c) Soporte d) Soporte e) Asistencia
técnico correctivo técnico en preventivo mecánica
presencia línea
10. De los siguientes logotipos de empresas ¿A cuál no se dedica a brindar soporte técnico
atreves de internet?
b) c) d) e)
a)
11. ¿Es un conjunto de equipos informáticos y software conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos, con la finalidad de compartir información,
recursos y ofrecer servicios?
a)Enlace b)Red de c)Internet d)Topología e)Token Ring
computadoras
12. Es poder acceder desde una computadora a un recurso ubicado físicamente en otra
computadora que se encuentra geográficamente en otro lugar, a través de una red local o
externa (como Internet).
a) Acceso b)Token Ring c)Acceso d)Soporte e)Enlace
remoto telefónico presencial
13. Un técnico de soporte de Lanix restauro el equipo de cómputo de Luis a un punto anterior
desde la ciudad de Hermosillo manipulando el sistema operativo por medio de la red. ¿De
qué manera se brindó soporte?
a)Acceso b)Presencial c)Acceso d)Enlace e)Token Ring
telefónico remoto
14. Es una popular tecnología LAN que utiliza el acceso múltiple con portadora y detección de
colisiones (CSMA / CD) entre estaciones con diversos tipos de cables:
a)Topología b)Tarjeta de red c)Switch d)Ethernet e)Internet
15. Topología física en estrella, en la que todos los equipos de la red están físicamente
conectados a un concentrador o elemento central.
Token Ring Bus Frame relay Estructura de red Ethernet
16. Es una red de conmutación que envía paquetes de longitud variable sobre LANs o WANs:
Token Ring Bus Frame relay MAN Ethernet
17. Jesús instalo y configuro un software en la pc del módulo de control del centro de cómputo
y en las de las oficinas administrativas de CECYTES el cual le permitirá controlar las PC a
distancia, se refiere a:
a)rame relay b)Microsoft c)Mind Manager d)Radmin e)Daemon Tools
Outlook
122
18. El Sistema____________________________ que permite a Radmin controlar el ordenador
remoto a nivel de BIOS pudiendo realizar encendidos, reseteo, apagados en frio,
configuración remota del arranque, etc.
a)Hamachi b)Active c)Frame Relay d)Mind Manager e)Daemon Tools
Management
Technology
20. Para poder controlar un equipo remoto de una LAN distinta o que está detrás de un
enrutador con Radmin Viewer tendrá que instalar y ejecutar ________________ en el
equipo local y remoto.
a) Hamachi b)Frame Relay c)Outlook d)Mind Manager e)Daemon Tools
21. Los siguientes son algunos de los privilegios permisos del cuadro de dialogo seguridad
Radmin Server, excepto:
a) Acceso a b) Llamada de C) Vista de d) Telnet e) Charla
Todos pantalla pantalla remota
remota
22. Para la configuración de equipos de manera remota el software Radmin Server va instalado
y configurado en el equipo:
a) local b) Remoto c) telefónico d) Hamachi e) Frame Relay
23. Para realizar la conexión remota entre dos puntos se debe instalar ________ en la
computadora que se desea utilizar para controlar el equipo remoto.
a) Radmin b) Radmin c) Frame Relay d) Mind e) Daemon
Server Viewer Manager Tools
123
INSTRUMENTOS DE EVALUACIÓN
124
RUBRICA PARA EVALUAR DIAGRAMAS
Excelente Bueno Regular Insuficiente Puntuación
Criterio
(2 puntos) (1.5 puntos) (1 puntos) (0.5 puntos) Obtenida
Utiliza las El alumno utilizó El alumno utilizó El alumno El alumno
Líneas de las líneas de las líneas de utilizó las no utiliza las
Enlace enlace de forma enlace pero no líneas líneas de
de unir generó enlace para
de enlace
significativament significado con unir
solamente
e los conceptos los conceptos. conceptos.
cuando se le
adecuados.
indica
Reconoce El mapa El mapa El mapa El mapa
los Niveles conceptual está conceptual está conceptual es Conceptual
de ordenada de ordenado y no se
ordenada de
significativo. encuentra
Jerarquizac una manera una manera
ordenado.
ión. jerarquizada,
jerarquizada y
significativa
significativa
y fácil de leer.
Explicación La explicación La explicación La explicación La
del mapa es del mapa es es un poco explicación
clara y detallada. clara. difícil de es difícil de
entender pero entender y
extrae algunos no
conceptos contempla
claros y la idea algunos
principal. conceptos.
125
RÚBRICA PARA EVALUAR ORGANIZADOR GRÁFICO
Observaciones:
126
Guía de observación para evaluar una exposición o plenaria
Criterios Si No
1. ¿Se dio una introducción al proyecto a exponer?
2. ¿Durante la exposición se mantuvo siempre el objetivo central del
proyecto?
3. ¿La exposición fue clara y precisa?
4. ¿El contenido de la exposición fue suficiente para ser claro y
explícito?
5. ¿Uso términos adecuados al tema?
6. Se mantuvo el interés del grupo durante la exposición?
7. ¿Mostró seguridad y dominio al exponer?
8. ¿Mantuvo contacto visual con la audiencia?
10. ¿Respeto adecuadamente el tiempo?
11. ¿Usó apoyos visuales ilustrativos y con información necesaria
para ilustrar el proyecto?
12. ¿Su tono de voz fue claro?
13. ¿La explicación se mantuvo de acuerdo con lo señalado en el
material de apoyo?
14. ¿La exposición motivó al auditorio para hacer preguntas?
15. ¿El uso del material de apoyo fue le adecuado?
Observaciones y/o comentarios:
Criterios Si No
127
RUBRICA PARA EVALUAR SOCIODRAMA
Cada uno de los Uno de ellos dio Uno de ellos tomó Empezaron el
integrantes del grupo el nombre de la palabra y sociodrama sin
se presentó y antes sus compañeros explicó lo que iban ninguna
Trabajo de empezar el y explicó lo que a realizar a presentación ni
colaborativo sociodrama iban a realizar a continuación. explicación
explicaron en forma continuación. previa.
breve y concisa su
propósito.
128
RUBRICA PARA EVALUAR CUADRO SINOPTICO
Elementos Excelente (3.3) Bueno (2.5) Regular (2) Deficiente (.5) Puntos
obtenidos
El concepto El concepto El concepto El concepto
principal es principal es principal principal no tiene
adecuado y relevante dentro pertenece al relación con el
Concepto pertinente con el del tema pero no tema, pero no se tema principal.
principal tema. presenta fundamental ni
pregunta de responde a la
enfoque. pregunta de
enfoque.
concepto
Cometarios:
129
Guía de observación para evaluar cuadros comparativos
CRITERIOS DE EVALUACION
Excelente Bueno Regular Deficiente Puntos
Cumple con todas las Cumple con la mayoría Cumple con algunas de Cumple con una o
definiciones y/o de las definiciones y/o las definiciones y/o dos de las
conceptos que se conceptos que se conceptos que se definiciones y/o
piden piden piden conceptos que se
piden
1.5 Pts. 1.2 Pts. 1 Pts.
.8 Pts.
Presenta todas las Presenta la mayoría de Presenta algunas de Presenta muy
imágenes o ejemplos las imágenes o las imágenes o pocas de las
ejemplos ejemplos imágenes o
1.5 Pts.
ejemplos
1.2 Pts. 1 Pts.
.8 Pts.
Escribe las referencias Escribe las referencias Escribe algunas de las No escribe las
bibliográficas bibliográficas referencias referencias
bibliográficas bibliográficas
1.5 Pts. 1.2 Pts.
1 Pts. .8 Pts.
El trabajo es limpio y El trabajo es limpio y El trabajo no es limpio El trabajo no es
en hojas blancas en hojas blancas pero y en hojas blancas limpio y no es en
maltratado hojas blancas
1.5 Pts. 1 Pts.
1.2 Pts. .8 Pts.
No tiene faltas Tiene muy pocas faltas Tienes algunas faltas Tiene faltas
ortográficas ortográficas ortográficas ortográficas
1.5 Pts. 1.2 Pts. 1 Pts. .8 Pts.
Presenta coherencia Presenta incoherencia Presenta incoherencia Presenta
con lo que se pide en algunos datos en muchos datos incoherencia en
todos el trabajo
1.5 Pts. 1.2 Pts. 1 Pts.
.8 Pts.
Presenta el trabajo en Presenta el trabajo el Presenta el trabajo al Presenta el trabajo
tiempo y forma mismo dia pero en otra siguiente dia dos días o más de
hora la fecha estipulada
1 Pto. .5 Pto.
.8 Pto. .2 Pto.
10 pts. 8 pts. 6.5 pts. 5 pts
Comentarios y/ observaciones:
130
GUIA PARA EVALUAR VIDEO
Comentarios:
131
GUIA PARA EVALUAR PRÁCTICA
Comentarios:
132
GLOSARIO
133
Consola. No es una herramienta, sino un entorno para herramienta.
Consola de Administración de Microsoft. Utilizada para crear, abrir y guardar herramientas
administrativas.
Consola del usuario. En esta sección, el técnico puede ver todo lo que aparezca en la ventana
del usuario.
Consola de recuperación. Opción de arranque instalable desde el CD de Windows XP
Professional.
Controladores. Programa que permite que determinado Hardware funcione con el sistema
operativo.
Controladores no firmados. Al instalar software nuevo en el equipo, las versiones sin firmar o
que no son compatibles sobrescriben los archivos del sistema y de controladores de dispositivo,
lo que provoca su inestabilidad.
Controles de Asistencia Remota. Contiene botones con las herramientas que tiene el técnico
para ayudar al usuario.
Cookies. Programa creado por un sitio Web, guardado en su computadora, para determinar
información específica, como sus preferencias de visita a ese sitio.
CPU: Sigla de Central Processing Unit, 'unidad central de proceso', que es la parte de una
computadora en la que se encuentran los elementos que sirven para procesar datos.
Desfragmentar un disco. Tarea que se realiza cuando el disco funciona lento o ya casi no
tiene espacio.
DHCP. Por sus siglas en inglés, Protocolo de configuración dinámica de Host.
Diagrama de Flujo: Es una representación gráfica de un proceso.
Direcciones IP. Dirección que le permite al cliente enviar y recibir información.
DNS. Base de datos que asocia direcciones IP con nombres de computadoras.
Dominios. Clase de red en la que se pueden centralizar la administración de las cuentas de
usuario y de grupo, cuentas de computadora y políticas de cuenta.
DSL. Por sus siglas en inglés, línea del Subscriptor digital es una tecnología que asume los
datos digitales, transmitidos directamente a su computadora como los datos análogos lo que
permite que su compañía telefónica use una banda ancha para transmitirle información.
E-Commerce: Consiste en la distribución, venta, compra, marketing y suministro de información
de productos o servicios a través de Internet.
Eticidad: Posee dos dimensiones que son la social y la moral, es una unidad dialéctica de la
moralidad con la sociedad y entra en juego tres procesos: la socialización, la enculturación y el
desarrollo.
Ethernet. Conexión de computadoras por medio de cables de categoría 5.
FAT. Tabla de ubicación de archivos, por sus siglas en inglés.
FAT32. Versión actualizada del sistema de archivos FAT.
Función de línea de comando. Aquella que ejecuta mientras está en el modo línea de
comando, no Interfase Gráfica de Usuario.
Gigahertz. Mide billones de ciclos por segundos. Un gigahert, es igual a 1000 MHz.
134
Grabadores. Complejos y costosos marcadores permanentes. Pueden dañar el equipo si no se
utilizan adecuadamente.
Grupos de trabajo. Conjunto de computadoras que comparten recursos. También llamado red
entre pares, utilizada generalmente en organizaciones pequeñas.
Hackers. Individuos que obtienen acceso no autorizado a sistemas y equipos ajenos.
Generalmente con el objetivo de dañar el sistema.
Hacking. Actividades maliciosas llevadas a cabo por Hackers.
Hardware. Término utilizado para referirse a los componentes físicos internos de una
computadora y para algunos periféricos, como el teclado, el mouse o la impresora.
Help Desk. Parte del grupo de soporte técnico, que mantiene operando las computadoras de la
organización, de forma eficiente.
Hoaxes: (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo
de alerta o de algún tipo de denuncia distribuida por la web.
ICF. Por sus siglas en inglés, Internet Connection Firewall.
Inalámbricas. Conexión de computadoras por ondas de alta frecuencia.
Instalado. Modo en el que el sistema ha reconocido al componente.
Internet. Todos los sitios del World Wide Web.
Intranet Local. Sitios de la red local.
LAN. Por sus siglas en inglés, red de área local.
Limpiar disco. Tarea que le permite crear más espacio en disco duro.
Marcadores permanentes. Herramienta fácil de usar y económica. El riesgo es que se puede
borrar con lija.
Megahertz. Mide millones de ciclos por segundo.
Modo Seguro. Opción avanzada de arranque usado con mayor frecuencia.
Módulo Doble de Memoria en Línea. Por sus siglas en inglés, Dual In-line Memory Module.
Módulo Sencillo de Memoria en Línea. Por sus siglas en inglés, Single In-line Memory
Module.
NTFS. Sistema de archivos de red, por sus siglas en inglés.
Parámetros. Algo que agrega a un comando para hacerlo más específico.
Partición. Espacio específico en el disco duro.
PC: Del inglés Personal Computer (Computadora personal).
Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS
(Domain Name System) o en el de los equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
Phishing: Es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y legítima.
Placas de aluminio para activos. Hechos de aluminio, con un número de activo, nombre de la
institución y de ser posible, código de barra.
135
Políticas de dominio. Ajustes como cambiar el escritorio, guardar archivos en ciertas
ubicaciones, entre otros.
Problemas de Hardware. Implican el mal funcionamiento o configuraciones incorrectas de los
componentes internos de la computadora.
Problemas Mecánicos. Aquellos que implican el trabajo físico de la computadora o sus
periféricos.
Procesador. Unidad central de proceso de la computadora, también conocidos como
microprocesadores.
Protocolo. Conjunto de reglas para intercambiar información entre computadoras.
Protocolo de control de Transmisión/protocolo de Internet. Protocolo que respalda al
Internet más utilizado en las redes privadas.
Pulsera antiestática. Pulsera en la que un extremo hace contacto con su muñeca y el otro se
pone a tierra, evitando descargas de electricidad estática que se desprendan de su cuerpo.
Punto de restauración. Herramienta que capta el estado exacto del sistema al ser creado.
RAM. Memoria de acceso aleatorio, por sus siglas en inglés Random Access Memory.
RAM Virtual. Designación de parte del disco duro para que funcione como RAM, aumenta el
tamaño del archivo de localización.
Recuperación automática del sistema (ASR). Por sus siglas en Inglés, Automated System
Recovery. Opción de recuperación de último recurso para restaurar un sistema operativo
dañado.
Red. Grupo de computadoras y/o periféricos (como impresoras) que pueden compartir
información.
Registro. Base de datos que contiene toda la información de la configuración para una
computadora.
Restaurando sistema. Regresará la computadora a un estado anterior, sin perder los trabajos
de los usuarios a partir de ese punto.
ROI. Por sus siglas en inglés, Rendimiento de la Inversión.
Scam: Es un término anglosajón que se emplea familiarmente para referirse a las estafas por
medios electrónicos.
Servidor de seguridad. También llamado Firewall. Componente o programa que evita la
entrada de tipos específicos de tráfico en Internet a la Red.
Servidores independientes. Contienen archivos o aplicaciones que necesitan los usuarios en
la red.
Sistema Operativo. Programa subyacente que controla la forma de operación del equipo físico
y permite que los demás programas operen.
Sitios de confianza. Sitios que ha determinado para ser siempre mostrados.
Sitios Restringidos. Sitios que ha determinado como potencialmente dañinos. Sockets. Puerto
al que se conectan otros dispositivos en la computadora.
Smishing: Es un nuevo tipo de delito o actividad criminal a base de técnicas de ingeniería
social con mensajes de texto dirigidos a los usuarios de telefonía móvil.
136
Software. Conjunto de instrucciones detalladas que controlan la operación de un sistema
computacional.
Solicitudes por boleta. Ficha en la que el usuario final describe el problema. Ésta se puede
encontrar de forma digital o impresa.
Solución de Problemas. Proceso de determinar la causa de un problema y posteriormente
resolverlo.
Soporte Asíncrono. Procedimiento en el que los usuarios pueden destacar los requerimientos
y los técnicos se encargarán de solucionar el problema en un tiempo razonable.
Soporte en Tiempo Real. Procedimiento en el que los usuarios descubren el problema y lo
hacen del conocimiento de los técnicos del Help Desk, ya sea por teléfono o en línea.
Soporte preventivo. Práctica de ejecutar acciones que eviten la ocurrencia de problemas
específicos.
Soporte Proactivo. Trabajo de los miembros del Help Desk, para evitar problemas futuros.
Soporte Reactivo. Resolución de problemas reportados por los usuarios finales.
Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con
fines publicitarios o comerciales.
Subclaves. Conjunto de control que contiene información del sistema como los servicios que
deberá arrancar y los servicios que deberá cargar.
Tarjeta Madre. La tarjeta madre es el componente principal de una computadora personal, ya
que integra a todos los demás.
Tarjetas madre de componentes integrados. Tienen generalmente sistema de enfriamiento,
fuente de Poder y pila, cables de Datos, Procesador y Memoria.
Tarjetas madre sin componentes. Se le conectan de manera separada otras tarjetas, como la
de audio, video, red, entre otros.
Última configuración válida conocida. Configuración instalada la última vez que Windows
Arrancó bien. Deshace el cambio que causa el problema.
Unidades Externas. Enlazadas a la computadora por medio de alguna conexión, ya sea por
cable o de manera inalámbrica.
Unidades Internas. Integradas a la computadora.
Update: Es utilizado justamente para el vocablo en español destinado a la Actualización, que
implica la modificación de datos tanto en un archivo como en una base de datos o en una
aplicación en general.
USB. Por sus siglas en inglés, Universal Serial Bus.
Usuario. Tipo de cuenta cuyo estado es limitado y restringido al ejecutar ciertas acciones.
Usuario Avanzado. Tipo de cuenta con mayores privilegios que el tipo de cuenta Usuario.
Virus. Programa diseñado para dañar un sistema operativo.
VPN. Por sus siglas en inglés Red Privada Virtual.
VRAM. Memoria RAM de video.
137
REFERENCIAS
138
Comercio electrónico y E-business. Recuperado el 2 de noviembre de 2016.
http://users.dsic.upv.es/asignaturas/fade/inf/es/tema10.pdf
139