lunes, 8 de junio de 2015



Misión 

La misión es poder ayudar a las personas que tengan problemas o dudas respecto a dar soporte a su ordenador utilizando los medios telefónicos o algún software que sirva como escritorio remoto. 






Visión
Tener un buen personal para atender a cada persona que necesite ayuda con algún problema en apoyo a las personas que necesiten ayuda con su ordenador y bajando costostiempo de la persona que necesite ayuda.




SOPORTE A DISTANCIA

CENTRO DE BACHILLERATO TÉCNICO INDUSTRIAL Y DE SERVICIOS N°162 GENERAL Lázaro Cárdenas del Rio

 Efraín González Martínez

 Fernando Marín Marín

 4° SOPORTE.

 4° "A-V" .


 Vespertino.

 Soporte y mantenimiento de equipo de computo.



¿QUE ES EL ESCRITORIO REMOTO.?

Un escritorio remoto es un tecnologia que permite aun usuario trabajar en la PC  de otro usuario atraves de su escritorio frafico desde otro dispositivo ubicado en otro sitio.
Basicamente la tegnologia del escritorio remoto nos permite manegar alguna PC a distancia, es decir,  controlar todas las funciones del la PC.

PEER TO PEER.

Una red informática entre iguales, esto se refiere a que una red que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores respecto a los nodos de la red. esto es una forma legal de compartir datos de manera similar a como se hace en e-mail o mensajes.
las redes peer too peer o p2p son las redes que aprovechan, administran y optimista el uso de banda ancha que se acumulan de los demás usuarios en una red por el medio de la conectividad entre los mismos usuarios que participan en la red, obteniendo mucho mas resultado en la conexión en la red y transferencia que con algunos métodos centralizados convencionales en donde una cantidad relativamente pequeña de usuarios provee la banda ancha.

10 CLABES PARA OFRECER ATENCION TELEFONICA.

  1. Ofrecer un mensaje de bienvenida.
  2. Operadora automática.
  3. capacidad del técnico para atender la llamada( atento,amable y educado).
  4. Atender el motivo de la llamada.
  5. Evaluar el trafico general.
  6. Automatizar los sistemas.
¿QUE ES UNA RED.?

Una red de computadoras, también llamada red de ordenadores, red de comunicación de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos electrónicos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicio.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisor de datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

 

TIPOS DE RED.

Red de area local o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.
Red de area metropolitana o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.
Red de area amplia o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.
Red de area local inalambrica o WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.
Red de are personal o PAN (personal area network). Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.








domingo, 7 de junio de 2015

ventajas,desventajas del soporte a distancia.


Ventajas:
  • Rapido.
  • Facil.
  • Economico
  • No se tiene que mover el equipo a todos lados.
  • Es accesible para casi todos los usuarios.
  • Se puede pedir ayuda a cualquier hora del día.
Desventajas:
  • Puede a ver mala comunicación entre el técnico y el usuario.
  • No se solucionan algunos problemas.
  • perdida de coneccion. 
  • No poder hacer ningún arreglo de hardware.


PASAR DATOS VÍA CABLE CRUZADO.

Primero debemos tener un cable de red, y procederemos a conectarlo en las 2 pc.
A continuación configuraremos la IP en los 2 pc, para eso seguimos los siguientes pasos:
En el Administrador de red, hacemos clic en “Editar conexiones” y “Añadimos” una nueva red cableada.
Luego clic en “Añadir” y vamos a la pestaña “Ajuste de IPv4” elegimos “Manual“. Entonces podemos agregarle la configuración haciendo clic en “Añadir“y rellenando los datos con:
 Dirección IP: 192.168.1.1
 Máscara de red: 255.255.255.0  
 Puerta de Enlace: 0.0.0.0
Damos clic en “Aplicar“y ya tenemos configurada la primer PC pasamos a la segunda.
Para la segunda PC hacemos los repetimos el paso n° 2 pero en la Dirección IP colocamos una diferente:
192.168.1.2
Ahora seleccionan la capeta a compartir: Botón derecho y clic en opciones de comparación, y por último “compartir carpeta”. Quizás les pida instalar los paquetes necesarios de Samba, aceptan y una vez instalado ya tenemos todo listo, para compartir los datos entre las PCs.

La transferencia llegaba a casi 13mbs. Muchísimo más rápido que vía Ad-Hoc.  Bueno espero que a alguien le sirva esto, además de los datos, la probé para jugar a un par de juegos de red y funcionó a la perfección.



Perfil de soporte.

Es un profesional formado en disciplinas técnicas para las áreas que se señalan más adelante y que cumple funciones operacionales; es ejecutor de trabajo práctico con dominio del saber ser y saber hacer. Está preparado para asumir con responsabilidad personal la aplicación de métodos y conocimientos tecnológicos preestablecidos en las tareas que son propias en el trabajo de la especialidad, con destreza y habilidades sicomotoras e interactivas. Junto a ello, con capacidades de investigación y búsqueda de información, que en forma reflexiva y crítica, le permitan mediante el hábito del auto estudio, mantener su vigencia profesional.


 
MASCARA DE SUBRED. 

La máscara de red o redes es una combinación de bits que sirven para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos que parte de la dirección IP es el número de la red incluyendo la subred y que parte en la correspondiente al host.  

 La mascara de subred es un entero de 32 bits exclusivo que define la parte de la red donde se conecta una  interfaz. La mascara debe espesificarse siempre conjuntamente con una direccion IP 





TEAM VIEWER.

Este programa es muy útil para poder dar soporte a distancia de manera muy sencilla de cualquier lugar. 
La forma de funcionamiento es colocando la ID de la computadora a controlar más la contraseña 
Las cuales las proporciona el team viewer en su pantalla del programa. 


Este programa sirve para conectar remotamente a otros equipos de manera segura. Sus funciones son compartir, controlar escritorios reunidos en linea, vídeo conferencia y transferencia de archivos entre ordenadores.


COMO INSTALAR TeamViewer.

  1. Primero descargamos la aplicación de la pagina principal ( TeamViewer).
  2. Esperamos a que se termine de descargarse la aplicación para poder instalarla.
  3. seleccionamos la opción instalar y la opción PRIVADA/ NO COMERCIAL.
  4. Esperamos a que termine de verificar los permisos de TeamViewer.
  5. Y esperamos a que termine de instalarse la aplicación.
COMO INSTALAR TeamViewer.
(en celular o tableta)

  1. Primero descargamos la aplicación de la pagina principal ( TeamViewer).
  2. Esperamos a que se termine de descargarse la aplicación para poder instalarla.
  3. seleccionamos la opción instalar y la opción PRIVADA/ NO COMERCIAL.
  4. Esperamos a que termine de verificar los permisos de TeamViewer.
  5. Y esperamos a que termine de instalarse la aplicación.





VENTAJAS, DES VENTAJAS Y RIESGOS DEL SOPORTE A DISTANCIA.

Ventajas:
  1. Permite al usuario acceder a su escritorio de trabajo desde cualquier lugar.
  2. Facilita el trabajo móvil ahorra costos. 
  3. Facilita las tareas de mantenimiento y soporte al usuario.
  4. Ahorra costos en equipamiento e infraestructura física.
Desventajas:
  1. No se administra ni gestiona adecuadamente el acceso de los usuarios.
  2. Se utilizan claves débiles.
  3. Se exponen servicios innecesarios al Internet. 
  4. Se encuentran vulnerabilidades en las aplicaciones y protocolos.  


Riesgos:

  • La información que se pasa entre ordenadores hasta expuestos.
  • Pueden entrar malware al equipo.   
PUERTO 8080.


Las aplicaciones que funcionan sobre IPC (TCP/UDP) requieren un puerto para establecer la comunicación desde el cliente hacia un servidor, el cliente regularmente es tu computadora y el servidor está ubicado en Internet o incluso de tu propia LAN.
Los diferentes servidores pueden ofrecer diferencias de 

servidores: FTP, SMTP, POP, HTTP, cada uno de estos 

servidores ocupan un puesto por de fault y para esa de HTTP 

es el ¨PUERTO 8080¨.

SEGURIDAD PARA EL SOPORTE TÉCNICO REMOTO.


El servidor de asistencia remota permite disponer de forma

 inmediata de los profesionales con la mejor certificación en 


productos de conectividad como: seguridad e infraestructura 

de redes, sistemas de seguridad con cámaras y 

comunicaciones.

Este servicio es útil tanto para la reparación de onomalias de 

equipos como para solicitar ayuda en el uso del sistema, 

programas y aplicaciones que tengan que ver con el perfecto 

funcionamiento del equipo.

En palabras mas simples el soporte técnico remoto consiste 

en brindar ayuda y soluciones a clientes atrevas de un acceso 

remoto, en esta modalidad de 

soporte técnico el técnico no tiene necesidad de ir hasta su 

hogar para reparar un equipo, basta con hacer 

una conexión remota y el técnico repara desde las 

instalaciones de la empresa la mayoría de los errores o 

dificultades con las que los clientes puedan enfrentarse.








3° parcial

BITÁCORA.

AREA: Soporte                                                                                           N° DE SOLICITUD 
                                                                                                                                   12489

NOMBRE DEL ENCARGADO: Fernando Marín Marín 

FECHA Y HORA DE INICIO:                                              FECHA Y HORA DE  FINALIZACION
27/05/2015 Hora: 11:31 a.m.                                                     27/05/2015 HORA: 12:00

DESCRIPCIÓN DEL EQUIPO
EQUIPO:                 CAPACIDAD DE                        TARJETA MADRE:          PROCESADOR
                                 DISCO DURO:
DELL                        500 GB.                                                                                   INTEL CORE 


TIPO DE SOPORTE REALIZADO
                                                     Soporte técnico a distancia 

PROBLEMA Y SOLUCIÓN 
NO REPRODUCE NINGÚN SONIDO 
SOLUCIÓN: Instalar el driver y reiniciar el equipo 

OBSERVACIONES
Hubo mala comunicación con el usuario 

BITÁCORA 2.

                            N° DE FOLIO
1820051 
Fecha y hora de inicio                                                                             Fecha y hora de finalización  
28/05/2015 hora: 1:11 p.m.                                                                      28/05/2015 hora: 1:20 p.m.                                                                             
DATOS DEL TÉCNICO

Nombre: Fernando Marín Marín                                                                  Teléfono: 715-810- 45-20
                                                                                                                       
                                                                                                                       Firma:
DATOS DEL CLIENTE:

Nombre: Rodolfo Álvarez                                                                            Teléfono: 715- 451-18-60

DESCRIBCION DEL EQUIPO

MARCA Y MODELO                       SISTEMA OPERATIVO             PROCESADOR
DEL 0+3460                                        WINDOWS 7                                 INTEL CORE 5
MEMORIA RAM                                TARJETA MADRE                     DISCO DURO
2 GB                                                      ----------------------                           500 GB
DIAGNOSTICO DEL EQUIPO

PROBLEMAS                                  CAUSAS                                                 SOLUCIÓN
No responde                                      El software se desinstalo o            Instalar de nuevo el controlador
Ningún sonido                                    esta dañado.
                                                           Las bosnias están desconectadas  

OBSERVACIONES


El usuario no sabía acerca de la PC y la comunicación fue mala para poder solucionar el problema

QUE ES UNA BITÁCORA. 

Es un formato donde se desarrolla bocetos, tomando notas y cualquier información que se considere que pueda resultar útil para su trabajo. La bitácora se considera un cuaderno o publicación que permite llevar un registro de diferentes acciones. Su organismo es cronológico, por lo que facilita la revisión de los contenidos anotados.

En la antigüedad, este artilugio solía incluir un cuaderno (el cuaderno de bitácora) donde los navegantes relataban el desarrollo de sus viajes para dejar constancia de todo lo acontecido en el mismo y la forma en la que habían podido resolver los problemas. Este cuaderno se guardaba en la bitácora, era protegido de las tormentas y los avatares climáticos porque servía como libro de consulta ante las vicisitudes del viaje.



ELEMENTOS DE UNA BITÁCORA.

  1.  Nombre del usuario.
  2. Fecha de evaluación del reporte.
  3. Nombre del destinatario.
  4. Fecha u hora en que ocurrió el daño o pérdida.  
  5. Descripción de lo ocurrido.
  6. Datos del dispositivo periférico.
  7. Datos generales
  8. Diagnostico
  9. Observaciones.
  10. Nombre y Firma del responsable.
  11. Nombre y firma de la persona que reporta.
TIPOS DE BITÁCORA.

Políticos: Se caracterizan por mostrar noticias políticas, activismo o cualquier actividad relacionada a personalidades política, se usan también como blogs para realizar campañas.

Personales: conocidos como diarios online, usualmente sus propietarios escriben acerca de su día a día, lo que más encontrarás son temas muy personales, que quizás sólo a ellos les interese, pero resulta que construyen una fuerte comunidad afín a ellos.


Temático: se enfocan en un determinado nicho de mercado, rara vez comentan de otra cosa que no sea su temática.

De salud: de hecho caben dentro de los blogs temáticos, pero se diferencian por los temas tratados, independientemente que sean temáticos, hablan sobre temas de salud, encabezados en su mayoría por personal médico.

De viajes: encontraremos en estos blogs comentarios y experiencias de los viajeros por determinadas ciudades, países, etc.

 Investigaciones: generalmente son académicos, se publican anotaciones, investigaciones y artículos enfocados en el “Dar a conocer” los resultados de un estudio.

 Educativo: la finalidad de estos blogs es compartir el conocimiento, sus autores destacan en determinadas áreas y comparten lo que saben con la comunidad que los lee y sigue.

Colectivos: escrito por gente perteneciente a determinado grupo en un determinado tema, en este tipo de blogs vemos como escriben muchas personas pero siempre dentro de la misma temática.
MOVABLE TYPE 


Es un sistema de publicación de weblogs desarrollado por la empresa sixaport.

Movable Type fue creado por un equipo de marido y mujer 

con un solo propósito: para crear una potente solución para 

la creación y gestión de contenidos web. Un creador del 

campo de blogs, Movable Type ofrece una estabilidad, una 

interfaz fácil de usar, y muy bien una amplia personalización 

visual para sitios web y blogs.

TYPEPAD.

Es un bloggin de la compañía decir medios. Originalmente lanzado en octubre de 2003 comparte la tecnología con movable type. 




BLOGGER.



 Blogger es un servicio creado por Pyra Labs, y adquirido por Google en el año 2003, que permite crear y publicar una bitácora en línea. Para publicar contenidos, el usuario no tiene que escribir ningún código o instalar programas de servidor o de scripting.
Los blogs alojados en Blogger generalmente están alojados en los servidores de Google dentro del dominio blogspot.com. Hasta el 30 de abril de 2010, Blogger permitió publicar bitácoras a través de FTP. 

CIFRADO.

Es un método que permite aumentar la seguridad de un mensaje mediante la calificación de contenido de manera que solo pueda leerlo la persona que tenga la clave de cifrado adecuado para decodificarlo.
Al decodificar la información se incluye un mensaje de correo electrónico, una conversación de mensajería instantánea o un sitio web, se está protegido u otros pibles daños en línea.


Una de las primeras técnicas de cifrado que se usó en la historia fue el “código del César”, que consistía en remplazar cada letra de un mensaje por otra que se encontrara más adelante en el alfabeto. Debido a su baja complejidad, se idearon otros métodos, por ejemplo, tatuar las claves de descifrado en los esclavos.

PAGINAS DE BITÁCORAS O BLOGS WEB

  1. Wordpress
  2. Blogger.
  3. Tumblr.
  4. Hedium.
  5. Sutle.com
  6. Quora.
  7. Google+.
  8. Facebook NOTES.
  9. Sett.
  10. Ghost.
  11. Squarespace.
  12. Posthanven.
  13. Linncdin Influences.

PASOS PARA HACER UN BLOG

1.- Elegir un programa y plataforma gratuita de blogs.
2.- Registra una cuenta y crea tu blog.
(Las 2 plataformas gratuitas de blogs mas populares son Blogger y Wordpress.)
3.- Selecciona su dominio tema y otras opciones.
4.- Comienza a bloggear.



 

TIEMPO DE MANTENIMIENTO 

El periodo de mantenimiento depende de diversos factores
- la cantidad de horas diarias de operacion.
- el tiempo de actividades( aplicaciones) que se ejecutan
- las condiciones del ambiente en que esta la pc ( polvo, calor, etc)


Si la pc que funcione unas 4 horas diarias y 2 o menos años de operacion sin fallas graves es aconsejable realizar su mantenimiento cada 2 o 3 meses.
COMO TESTEAR UN ANTIVIRUS.

Los virus o archivos malignos se rigen por ciertos patrones de programación.
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Este patrón al colocarlo en un archivo de texto en el bloc de notas, por ejemplo e intentar guardarlo, tu antivirus tiene que borrarlo directamente al guardarlo o creándote un aviso, dependiendo del nivel de alertas configurado.
 
ESTADÍSTICAS DEL MEJOR MALWARE

Avira free antivirus: 
Avira tambien conosido como para aguas, avira actua como un escudo para los virus no puedan entrar a tu ordenador, aveses algunos falsos pasitivos, pero se puede solucionar al añadir a la excepcion del antivirus. La interfas mejorada de este programa de seguridad y mejor consumo de RAM sin olvidar que se complementa gratuitamente el corta fuegos.
AVG antivirus free edition:
La nueva vercion 2015 de AVG free antivirus cuenta una interfas elegante estilo windows 8 en sus muchos años probados por millones de usuarios en todo el mundo y muchas buenas opiniones de los usuarios de todo el mundo. 
Avast free antivirus:
Avastas antivirus tiene la mayor cuota de los usuarios de todo el mundo. Fue galardonado como de los mejores antivirus gratis del 2012. Casi nada, pero hay mas, tiene la base de datos de los antivirus de los antivirus gratuitos mas completos,  interfas ordenada y fama de el mejor antivirus.
MICRISOFT Segurity Essentials:
Microsoft Security Essentials 2015 free como los demás antivirus gratis de la parta alta esta en Español es de la propia casa de Windows Microsoft para defenderse de los ataques de virus en su sistema operativo ahora calificado como Windows Defender, y se proporciona como un antivirus gratuito con Windows 8, 7 y vista está en la lista de los mejores para los mejores y las razones son obvias lo primero que es Completo y gratuito rápido y ligero.







MALWARE.

Malware es un termino general que se le da a todo aquel software que tiene como propósito infiltrarse o dañar a la pc. 
Hay tipos de malware producidos con tipo de lucro. Hay otros que son destructivos que alteran programas y archivos, otros hacen que la PC sea controlada y que sea utilizada para fines ilícitos.
Malware es la abreviatura de ¨malicius software¨ es el termino que se utilisa para todo tipo de programa o codigo informatico malicioso cuyafuncion es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo pademos encontrar  terminos como: virus, troyanos, gusanos, keyloggers, etc. 
En la actualidad, los antiguos virus informaticos ahora comparten funciones con sus otras familias, se denomina a cualquier codigo malicioso, directamente como malware. 


 
GUSANO INFORMATICO

Los gusanos informaticos son una serie de programas que hacen copias de si mismo, se alogan en diferentes lados del ordenador. El objetivo de estos malware es hacer colapsar los ordenadores y las redes informaticas, impidiendo asi el trabajo al usuario. A diferencia  de los virus, no infectan los archivos.
Los mas pelifroso de los gusanos informaticos es su capasidad de multiplicarse en tu sistema, por lo que tu ordenador envia cientos o miles de copias de este mismo malware, afectan mucho tu ordenador. Debido a la naturalesa de replicacion de este malware y su capasidad e viajar, en la mayoria de los casos, es que el gusano consume demasiada memoria del sistema o la anchura de banda de red, haciendo que los servidores y los ordenadores individuales dejen de responder.
El principal objetivo de de los gusanos es propagarse y tratar de afectar a la moyar cantidad de usuarios. Por ello, crean copias de si mismo de los ordenadores que estan afectados, que se distribuyen atraves de diferentes medios, como correo electronico, programas p2p o de mensageria instantanea.