“Servicio De Soporte Técnico
En Línea”.
Nombre del
alumno: Huerta Bartolo Juan Pablo.
Nombre de
la asignatura: M3S2 Brinda soporte técnico a distancia.
Grado y
grupo: 4-D.
Carrera: Soporte y Mantenimiento de equipo de cómputo.
Mi
nombre es Juan Pablo Huerta Bartolo y en este blog brindaré soporte técnico a
distancia, hacia el cliente y asesoría a la comunidad en general para resolver
cualquier tipo de duda o falla que se les presente en su equipo de cómputo
tanto en hardware como en software. También podré resolver sus fallas de su
equipo a manera de secuencia de pasos y podré verificar que la falla se haya
solucionado a través de preguntas sencillas de técnico-cliente.Para resolver sus dudas tambien agregaré información acerca del tema: acceso remoto con el cual se pueden resolver las fallas de su equipo de manera remota, es decir, permitiendo que alguien más ingrese a su equipo para hacer la reparación de la falla en caso de que usted no pueda resolver la falla con las instrucciones o pasos que se le brinden.
Sobre el acceso remoto se presentará informacion en general para que se pueda entender este tema y la conexion remota. Los temas que se hablarán son: qué es el acceso remoto, cual es su utilidad, situaciones donde serviria, algunos programas para acceso remoto, asi como el procedimiento para efectuar la conexion en cada uno de ellos.
- ¿Qué es soporte técnico?
El
soporte técnico es un rango de servicios que proporcionan asistencia con el
hardware o software de una computadora, o algún otro dispositivo electrónico o
mecánico. En general los servicios de soporte técnico tratan de ayudar al
usuario a resolver determinados problemas con algún producto en vez de entrenar
o personalizar.
La
mayoría de las compañías que venden hardware o software ofrecen soporte técnico
de manera telefónica o en línea. Las instituciones y compañías por lo general
tienen sus propios empleados de soporte técnico. Existen a su vez múltiples
lugares libres en la web respecto a soporte técnico, en los cuales los usuarios
más experimentados ayudan a los novatos.
- Formas
de asesorías de Soporte técnico a distancia:
El soporte técnico se puede dar por distintos
tipos de medios, incluyendo el chat, el correo electrónico, software de
aplicación, faxes y técnicas, aunque el más común es el teléfono.
1.-
Asesoría telefónica: Se brindará
asesoría telefónica al cliente que reporte un caso de soporte técnico, esta
asesoría será otorgada al cliente a modo de instrucciones que éste deberá
seguir o en combinación con otro método que el asesor considere adecuado.
2.-
Asesoría vía correo electrónico: Si el asesor lo considera
conveniente podrá asistir al cliente en su evento a través del intercambio de
correos electrónicos para resolver total o parcialmente la problemática
comentada en la incidencia. 3.- Asesoría vía chat: El asesor podrá brindar el apoyo técnico correspondiente a la incidencia utilizando un sistema de conversión en línea basado en internet para dar las instrucciones correspondientes para resolver la problemática en cuestión, el asesor indicará al cliente el sistema de chat o conversación en línea por el cual brindará el servicio.
4.- Asesoría a control remoto: La asesoría por control remoto es un método por Internet a través del cual y previa autorización del cliente, el asesor podrá tomar el control del equipo para resolver dudas o llevar a cabo procedimientos para solucionar la incidencia comentada por el cliente, este servicio se realizará si el asesor lo considera conveniente y los elementos necesarios para establecer este tipo de asesoría están presentes.
5.-
Aéreo: es el que te permite
navegar por todo la computadora de un usuario utilizando algún programa en
busca del problema detectado.
6.-Auxiliar: es el que da por medio de alguna persona que se
presta a dar soporte pero debes de estar consciente de que el equipo puede que
no quede bien porque no es un técnico profesional.7.-Vídeo llamadas: este suele ser más útil que todos los demás a excepción del remoto, ya que puedes tener un contacto muy visible y fácil de lo que el técnico te explica y poder hacer y manejar las cosas con mucha más exactitud, por ejemplo se puede usar el Skype.
8.- Blog: Un
blog es una página web en la que se publican regularmente artículos cortos con
contenido actualizado y novedoso sobre temas específicos o libres. Los
artículos de un blog suelen estar acompañados de fotografías, videos, sonidos y
hasta de animaciones y gráficas que ilustran mucho mejor el tema tratado.
- Características de un
buen servicio de soporte:
1.
Forma de
comunicación: El cliente debe
saber cuál es el medio de comunicación adecuado para ser atendido. Puede ser un
simple llamado telefónico o un mail a una determinada dirección de correo
informando siempre los datos de cliente necesarios para ser derivado con la
persona correcta en forma rápida y precisa. Es importante saber estas simples
reglas y respetarlas para poder ser atendido correctamente. En este punto es
importante aclarar que cuando el cliente llama por soporte técnico, no
precisa que lo atienda una máquina sino una persona real.
2.
El tiempo de
respuesta: Es importante que el
cliente reciba una respuesta dentro de las 24 horas. Al menos el cliente debe
saber que se está trabajando en su respuesta. Tranquilizar la ansiedad del
cliente y que sepa que la empresa se está haciendo cargo de su problema. Si hay
un retraso en el tiempo de la respuesta, hacerlo saber al cliente. Esto
generará confianza en él y aliviará su ansiedad y nerviosismo.
3.
Ofrecer una guía de
soporte técnico: Si el cliente posee
muchas dudas, lo mejor es armar un documento donde volcar todas ellas y enviar
un solo mail con todas las dudas. Esto hará más ágil las consultas y abreviará
los tiempos de respuesta. Otro aspecto es concentrar la comunicación en una o
dos personas. Si el cliente posee, por ejemplo 10 usuarios, seleccionar a uno
de ellos responsable de la comunicación con soporte técnico. Este tipo de orden
en la comunicación, acelera muchísimo los tiempos de respuesta.
4. Tener paciencia: Hay problemas que se solucionan instantáneamente,
porque se tratan de un simple clic de mouse en algún punto del menú. Pero hay
otros problemas que pueden ser más complejos y requieren tiempo de análisis
antes de dar una respuesta correcta
5.
Modelo de traslado
del problema: La empresa
externa de soporte técnico necesita conocer todos los detalles para poder
solucionar el problema de la mejor forma posible, por eso es interesante que
ponga a tu disposición un modelo concreto que se pueda rellenar a fin de
conocer de un vistazo toda la información necesaria para poder poner en marcha
el procedimiento. No tiene que ser por escrito, pero sí incluir unas líneas a
desarrollar para condensar la información y que ambas partes ahorréis tiempo.
- ¿Para
que servirá la página?
El
objetivo de este blog es brindar soporte técnico al cliente a través de un
sitio web en donde se explica que es el soporte técnico, las formas de dar
soporte a distancia, las características de un buen servicio de soporte, las
habilidades de un buen técnico en soporte, las características con las cuales
debe contar un técnico en soporte, los niveles del soporte técnico y los costos
del mismo.
Esta
página será utilizada para la atención al cliente en las fallas presentadas en
su equipo de cómputo y para la solución efectiva de sus dudas.
- Habilidades de un buen Técnico en soporte:
De igual manera que un técnico en mantenimiento, un
técnico en soporte debe poseer habilidades técnicas reales (para hardware y
software) y la capacidad de saber escuchar a los usuarios y actuar como
mediador. Debe ser metódico y analítico, debe ser juzgar el nivel de
conocimiento informático del usuario.
El técnico en soporte debe tener dominio de las herramientas físicas y remotas para realizar su trabajo.
El técnico en soporte debe tener dominio de las herramientas físicas y remotas para realizar su trabajo.
El técnico en soporte debe cumplir
ciertas características:
- Estar especializado en soporte
- Poseer un alto grado de ética
- Contar con el equipo adecuado para el trabajo.
Niveles del soporte Técnico:- Nivel 1: El principal trabajo en este nivel es reunir toda la información del cliente y realizar un análisis de los síntomas es necesario que sean rápidos para determinar la solución. Todos los datos generales (marca, modelo, número de serie, capacidad, etc.).
- Nivel 2: Este
soporte se basa especialmente en el uso del escritorio se deduce que la realiza
personas especializada en redes de comunicaron, sistemas de comunicaron, en
base de datos, etc… es necesario contar con manuales donde se encuentran paso a
paso los procesos a seguir para resolver dichos problemas.
- Nivel 3: Este nivel es el que requiere de mayor capacidad de
resolución de problemas. Los técnicos asignados a ese nivel son expertos son
también responsables de ayudar al personal de nivel 1 y 2, también para hacer
investigaciones y desarrollar soluciones a problemas nuevos o desconocidos.
- Nivel 4: Maneja la operación de servidores Microsoft y Linux, la
instalación, configuración, interconexión, administración y operación de los
servidores. Es responsable normalmente del área de sistemas de una corporación
y tiene por lo menos 2 certificantes en el área.
Costos:
El costo del soporte puede variar. Algunas compañías ofrecen soporte gratuito limitado cuando se compra su hardware o software; otros cobran por el servicio de soporte telefónico. Algunos son gratuitos mediante foros, salas de charla, correo electrónico y algunos ofrecen contratos de soporte.
El costo del soporte puede variar. Algunas compañías ofrecen soporte gratuito limitado cuando se compra su hardware o software; otros cobran por el servicio de soporte telefónico. Algunos son gratuitos mediante foros, salas de charla, correo electrónico y algunos ofrecen contratos de soporte.
“Acceso
remoto para asistir al usuario durante un servicio de Soporte”.
Ø ¿Qué es acceso remoto?
Un acceso remoto es poder acceder desde una computadora a
un recurso ubicado físicamente en otra computadora que se encuentra
geográficamente en otro lugar, a través de una red local o externa (como
Internet). Es un tipo de
tecnología que permite a un usuario trabajar en una computadora a través de su
escritorio gráfico desde otro terminal ubicado en otro lugar. Es decir, son
programas que permiten acceder e interactuar con un ordenador a distancia.
En el acceso remoto se ven implicados protocolos (En
informática, un protocolo es un conjunto de reglas usadas por computadoras para
comunicarse unas con otras a través de una red por medio de intercambio de
mensajes), y programas en ambas computadoras que permitan recibir/enviar los
datos necesarios. Además deben contar con un fuerte sistema de seguridad (tanto
la red, como los protocolos y los programas).
Ø Utilidad:
- Permite conectar la PC desde cualquier lugar, a través de
Internet.
-Te permite copiar archivos o directorios desde el equipo remoto al equipo que estés
utilizando y viceversa.
-Te permite enviar archivos que, por sus características o elevado tamaño, sería complicado
hacer llegar por correo electrónico. El acceso remoto genera un enlace seguro que puedes
enviar a otros usuarios para que descarguen el archivo directamente desde tu PC.
-Te permite copiar archivos o directorios desde el equipo remoto al equipo que estés
utilizando y viceversa.
-Te permite enviar archivos que, por sus características o elevado tamaño, sería complicado
hacer llegar por correo electrónico. El acceso remoto genera un enlace seguro que puedes
enviar a otros usuarios para que descarguen el archivo directamente desde tu PC.
Ø Situaciones donde serviría:
-Trabajar desde casa teniendo acceso al ordenador de
la empresa sin necesidad de traer y llevar discos o unidades USB con la
información.
- Acceder desde el trabajo al ordenador de casa para
consultar el correo o buscar algún fichero necesario, así como para programar
tareas.
-Controlar el ordenador de otra persona para ayudarle
en la configuración de hardware/software o resolver problemas técnicos.
-Trabajar en una pequeña red de oficina contra otro
ordenador que comparta algunas carpetas, pudiendo este PC localizarse en otra
red diferente.
-Usar un ordenador para ejecutar una presentación que
hagamos a un determinado número de clientes en diferentes lugares.
-Diagnosticar y reparar ordenadores de los empleados
que sufran alguna incidencia sin necesidad de que los profesionales de IT se
desplacen hasta su puesto.
Ø Conceptos importantes de redes:
-Concepto: Una red de computadoras, también
llamada red de ordenadores red
informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por
medio de cables, señales, ondas o cualquier otro método de transporte de datos, que
comparten Información (archivos), recursos (CD-ROM, impresoras), servicios (acceso
a internet, E-mail, chat, juegos).
informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por
medio de cables, señales, ondas o cualquier otro método de transporte de datos, que
comparten Información (archivos), recursos (CD-ROM, impresoras), servicios (acceso
a internet, E-mail, chat, juegos).
-Función: a
finalidad principal para la creación de una red de computadoras es compartir
los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de
la información, aumentar la velocidad de transmisión de los datos y reducir el costo general
de estas acciones
los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de
la información, aumentar la velocidad de transmisión de los datos y reducir el costo general
de estas acciones
Tipos de redes:
-Por su topología:
1. Bus o en línea:
Son aquellas que están conectadas a un mismo tronco o canal de
comunicación, a través del cual pasan los datos.
2. Anillo: Es aquella donde un
equipo está conectado a otro, y éste al siguiente, en forma de círculo o
anillo, hasta volver a conectarse con el primero.
3. Estrella:
La topología en estrella es donde los nodos están conectados a un “hub”.
Hablamos de un dispositivo que recibe las señales de datos de todos los equipos
y las transmite a través de los distintos puertos.
4. Estrella extendida:
en este caso algunas de las computadoras se convierten en el nodo principal o
transmisor de datos de otras computadoras que dependen de ésta.
5. Red en árbol:
Es muy parecida a la red en estrella, pero no tiene un nodo central. Tiene
varios hub o switch, cada uno transmitiendo datos a una red en estrella.
6. En malla: Todos
los nodos están interconectados entre sí. De esta forma, los datos pueden
transmitirse por múltiples vías, por lo que el riesgo de rotura de uno de
los cables no amenaza al funcionamiento de la red.
Por su extensión
geográfica:
-Red de área personal (PAN): The Personal Area Network, que traduce al español
Red de Área Personal, es la red más utilizada en espacios reducidos donde se
haga uso de pocos dispositivos cuya distancia entre ellos sean corta.
-Red de área local (LAN): Esta red es comúnmente utilizada en las empresas.
Consiste en una red que conecta un grupo de equipos dentro de un área
geográfica pequeña, permitiendo un intercambio de datos y recursos entre ellos.
-Red de área de almacenamiento (SAN): Es una red propia para las empresas que trabajan
con servidores y no quieren perder rendimiento en el tráfico de usuario,
ya que manejan una enorme cantidad de datos.
-Redes inalámbricas: las
redes inalámbricas no es más que un conjunto de computadoras o de cualquier
dispositivo informáticos comunicados entre sí mediante soluciones que
no requiera el uso de los cables de interconexión
-Red de área local virtual (VLAN): Las redes
VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.),
reduciendo el tráfico de red y mejorando la seguridad.
Ø Requisitos generales para acceso remoto:
-Precisa conexión de red o a Internet.
-Tener un ID de Apple si se realiza para un dispositivo
iOS.
-Tener una cuenta
de correo registrada en Google
si se realiza para un dispositivo Android.
-Es necesario saber desplazarse por los elementos del
sistema operativo y los controles de las aplicaciones.
Ø Escritorio remoto de Windows:
-Concepto: Un
escritorio
remoto es un tipo de
tecnología que permite a un usuario trabajar en una computadora a través de su
escritorio gráfico desde otro terminal ubicado en otro lugar. Es decir, son
programas que permiten acceder e interactuar con un ordenador a distancia. Una
opción muy útil si quieres controlar el PC de casa desde la oficina
-Requisitos: Para
poder establecer una conexión de escritorio remoto debes tener en cuenta
algunos aspectos técnicos. El control remoto de un ordenador solo se puede
lograr si está conectado a la misma red o con Internet. Así pues, asegúrate de
que el servidor está operativo en el momento en el que se crea la conexión y de
que la conexión de red funciona. Cuida también que la configuración del remote
desktop está activada en el servidor. Por último, es recomendable asegurarse de
poder acceder a la red en cuestión de forma externa y de contar con los derechos
para la creación de la conexión al escritorio remoto.
Ø Software de acceso remoto:
1. Teamviewer: La versión gratuita para uso no comercial te permite
controlar otro PC, acceder a sus archivos e incluso chatear y escuchar su audio
en tiempo real.
Además de tener un rendimiento muy aceptable, el punto
fuerte de Teamviewer es su amplia disponibilidad: está disponible para un
montón de plataformas, tanto de escritorio como teléfonos y tablets.
2. Weezo: Weezo es el curioso nombre de este programa de control
remoto del PC, totalmente gratuito. Tras instalar su cliente para Windows,
puedes acceder a sus carpetas e incluso manejar el ratón desde una página web.
Todo funciona desde tu página de usuario en Weezo, lo
cual tiene la ventaja de que no necesitas instalar nada ni recordar IP o
números de usuario.
3. AMMYY Admin: Este asombroso mini programa de 400 KB no necesita
instalación y sirve tanto de cliente como de servidor. En dos minutos ya lo
tienes funcionando para poder controlar cualquier ordenador en remoto. La
principal utilidad de AMMYY Admin consiste en ayudar a algún amigo con sus
problemas en el PC. Le pasas el enlace, te dice su ID, y te conectas para
manejar su equipo. No obstante, también se puede instalar como servicio en tu
propio PC, para que se inicie automáticamente.
4. VNC: RealVNC es el cliente y servidor de los creadores de
VNC. Como Teamviewer, dispone de clientes para casi todas las plataformas y
teléfonos, pero las funciones de la versión gratuita son bastante más
reducidas. RealVNC, en su versión gratuita, solo te permite controlar otro PC
de forma remota, sin archivos y con otros recortes sí disponibles en las
versiones de pago.
5. Anydesk: Es
un programa de software de escritorio remoto desarrollado por AnyDesk
Software. Provee acceso remoto bidireccional entre computadoras Personales
y está disponible para todos los sistemas operativos comunes. El software ha
estado en desarrollo activo desde 2012. Sirve para
acceder a otro equipo a distancia y controlarlo
como si estuvieras físicamente delante de él. Esta solución te ahorra tiempo y esfuerzo, ya que desde un
único punto de acceso puedes
arreglar o configurar dos o más dispositivos por muy lejos estén de ti.
Ø Procedimiento para el
acceso remoto en cada software:
-Teamviewer:
1. Descargar el software de la página oficial en ambos equipos para posteriormente instalarlo.
2.Abrir o ejecutar TeamViewer en la PC a la que te quieres conectar, después debes
anotar el ID y la Contraseña indicados en el área que dice Permitir el control remoto.
3. En la PC desde donde te conectarás a la PC remota, ve a la parte que dice “Controlar un ordenador remoto”, allí verás una caja de texto que dice ID de asociado. En esa caja de texto ingresa el ID de la PC remota.
4. Asegúrate que la opción “Control remoto” está marcada. Luego haz clic en el botón que dice Conectar a asociado.
5. A continuación ingresa la contraseña de la PC para control remoto y haz clic en el botón Iniciar sesión.
6.Saldrá una ventana que indicará que TeamViewer se está conectado a la PC para controlarla remotamente. Espera unos instantes en lo que estableces la conexión remota a la PC y listo.
- Weezo:
1.
Descargar e instalar
el software Weezo en ambos equipos.
2.
Abrir el programa en
los 2 equipos.
3.
En la ventana que se
abrió, te dará la opción de crear una cuenta, ingresar una cuenta o acceder sin
cuenta. Dar clic en la que prefiera y dar en aceptar.
4.
Ahora daremos clic en
la opción de “Conectarnos a la web” y colocamos la contraseña que se nos
solicita.
5.
Después daremos clic
en “Administración remota” y en contactos.
6.
En esta opción agregaremos el nombre de la cuenta del
otro equipo y su dirección IP, después
daremos clic en añadir.
7.
Por ultimo nos iremos
a la opción de “Estado desconocido” y agregaremos la contraseña del otro equipo
y comenzará a conectarse remotamente a su equipo.
- AMMYY Admin:
1.
Ejecutar el software o
programa instalado en el equipo.
2.
En la siguiente
ventana se encontraran las siguientes ítems:
- La ID de su ordenador.
- La contraseña con la que puede acceder a su ordenador desde
otro equipo.
- La IP de su ordenador.
3.
En la siguiente barra
digitar la ID o la IP del computador al que se va a acceder.
4.
Por último dar clic
en “Conectar” y quedará activado el acceso remoto a otro ordenador.
- VNC:
1.
Descargar e instalar
el software VNC de acuerdo a la versión que tenga instalada de su sistema
operativo (en ambos equipos).
2.
Configurar las
opciones de la licencia gratuita.
3.
Ingresar una
contraseña para proteger las conexiones.
4.
Averiguar la IP del
otro equipo.
5.
Ingresar en el equipo
en el que se va a realizar la conexión y dar clic en conectar.
6.
Aceptar la conexión
en el otro equipo y listo.
- Anydesk:
1.
Luego de descargar el
software, dar clic derecho sobre el archivo y hacer clic en ejecutar como
administrador.
2.
Se abrirá una ventana
en donde podremos ver la dirección AnyDesk.
3.
En la parte inferior
agregar “Otro puesto de trabajo”, es decir, la dirección de otro equipo y dar
clic en conectar y listo.
4.
La dirección que
aparece de nuestro equipo la podremos compartir para que otro equipo se conecte
al nuestro.
Ø Procedimiento general para el acceso remoto:
Para conectarse remotamente a otro equipo en la mayoría del
software de aplicación para acceso remoto se requiere de los siguientes
requisitos o pasos para hacerlo:
1.
Descargar e instalar
en los 2 equipos el programa o aplicación.
2.
Averiguar la IP o ID
del equipo al que se desea conectarse.
3.
Configurar el
software de acceso remoto en el equipo en el cual se realizará el acceso
remoto.
4.
Configurar las
opciones de acceso remoto para permitir conexiones en el equipo al que se va a
conectar.
5.
Crear una cuenta y
contraseña en el equipo al que se va a conectar.
6.
Tener una conexión a
internet en ambos equipos.
7.
Ingresar la IP o
ID en el equipo en el cual se realizará
el acceso remoto.
8.
Aceptar la conexión.
Ø Bitácoras:
-¿Qué es una bitácora?
Una bitácora es un archivo en el cual se lleva un
registro bien sea diario, semanal o mensual de la tarea que realizas a
los equipos, lo puedes tener en un archivo Excel y en el colocar en una columna
las actividades
Bitácora (ciberbitácora o ciberdiario) es un sitio web
periódicamente actualizado que recopila cronológicamente textos o artículos de
uno o varios autores, apareciendo primero el más reciente, donde el autor
conserva siempre la libertad de dejar publicado lo que crea pertinente.
Características de una bitácora:
-Es un cuaderno realizado por una persona que te permite
registrar en escrito unas acciones.
-Su organización es cronológica y
ordenada que facilita
la revisión de los contenidos anotados.
Ø Elementos Fundamentales:
-Nombre del usuario
-Fecha de evaluación del reporte.
- Nombre del destinatario.
-Fecha y hora en que ocurrió el daño o la pérdida
- Descripción de lo ocurrido
- Datos del dispositivo periférico.
- Datos generales.
- Diagnósticos.
-Observaciones.
-Nombres y firmas del responsable
- Nombres y firmas de la persona que reporta.
Ø Donde se aplica:
- Empresas
- Equipos de cómputo
- Lugares públicos
-Trabajos escolares
Ø Tipos de bitácoras:
-Manual: es
un registro de manera de diario en el cual los datos comunes son: fecha, hora,
proceso y observaciones.
-Concisa de base:
aquella donde se toma un control de lo almacenado.
-De venta: aquella
donde se toma un control de ventas y cuentas ya sea por día, semana, mes y anual
con ella se sabe si se pierde o se gana para luego graficar.
-De contenido: es
aquella donde se registra la entrada de recursos al sistema.
-De registro de reparación: es el registro de técnicos donde se da a conocer el
porcentaje de equipos y recursos reparados.
-Blogs: son las
bitácoras virtuales publicadas en internet de una manera no tan formal sin
embargo, los requerimientos de eficacia son los siguientes:
Información: debe estar actualizado mantenerse al tanto de los últimos avances.
Actualización frecuentes: se debe actualizar cada dos o tres días para despertar el interés
de los internautas.
Cantidad de contenidos: debe contener suficiente información es importante conservar todas
las entradas o post.
-Bitácora Electrónica: el instrumento técnico que, por medios remotos de
comunicación electrónica, constituye el medio de comunicación entre las partes
de un contrato de obra pública o de servicios relacionados con la misma, en
donde se registran los asuntos y eventos importantes que se presentan durante
la ejecución de los trabajos.
Ø Importancia de las bitácoras en el
soporte a distancia:
Una bitácora puede registrar mucha información acerca de
eventos relacionados con el sistema que la genera los cuales pueden ser:
-Fecha y hora.
-Direcciones IP origen y destino.
- Dirección IP que genera la bitácora.
-Usuarios.
-Errores.
La importancia de las bitácoras es la de recuperar
información ante incidentes de seguridad, detección de comportamiento inusual,
información para resolver problemas, evidencia legal, es de gran ayuda en las
tareas de cómputo forense.
Las Herramientas de análisis de bitácoras más conocidas son las siguientes:
-Para UNIX, Logcheck, SWATCH.
-Para Windows, LogAgent
Las bitácoras contienen información crítica es por ello que deben ser analizadas, ya que están teniendo mucha relevancia, como evidencia en aspectos legales. El uso de herramientas automatizadas es de mucha utilidad para el análisis de bitácoras, es importante registrar todas las bitácoras necesarias de todos los sistemas de cómputo para mantener un control de las mismas.
Las Herramientas de análisis de bitácoras más conocidas son las siguientes:
-Para UNIX, Logcheck, SWATCH.
-Para Windows, LogAgent
Las bitácoras contienen información crítica es por ello que deben ser analizadas, ya que están teniendo mucha relevancia, como evidencia en aspectos legales. El uso de herramientas automatizadas es de mucha utilidad para el análisis de bitácoras, es importante registrar todas las bitácoras necesarias de todos los sistemas de cómputo para mantener un control de las mismas.
Links consultados de
la información:
-http://soportetecnico4ctsmec.blogspot.com/2013/03/definicion-de-soporte-tecnico.html
-https://imsoporte.wordpress.com/2013/06/26/formas-de-asesorias-de-soporte-tecnico-a-distancia/
-https://sites.google.com/site/soportetecnicom3s2/home/tipos-de-soporte-tecnico-a-distancia
-http://www.uppersoft.com.ar/5-claves-para-un-buen-soporte-t%C3%A9cnico.aspx -http://ayudasparadocentes.blogspot.com/2012/01/que-es-un-acceso-remoto.html
-https://tecnicoadistancia.wordpress.com/2015/05/21/utilidades-de-acceso-remoto-las-diez-mejores/
-https://www.tecnicomo.com/software/como-conectarse-a-una-pc-para-control-remoto-con-teamviewer/
-http://bitacoramayylau.blogspot.com/
-http://caracteristicasdeunabitacora.blogspot.com/2015/06/caracteristicas-de-una-
















































