martes, 9 de junio de 2015

Centro de Bachillerato Tecnológico e  Industrial 162



 Tema: Blogger (Bitácora)


Nombre: Oscar Geldis Reyes





Maestro: Efraín González Martínez


Materia: Brinda Soporte Técnico a Distancia


Semestre: 4 Semestre



Grupo: 4 AV Soporte y  Mantenimiento Del Equipo De Computo 
Como Testear Antivirus

Desde siempre recordaremos que es necesario tener nuestro antivirus instalado, actualizado y funcionando. Sin embargo muchas veces el antivirus instalado es un programa que permanece oculto.

Mejor Antivirus

Bitdefender: basado en firmas de detección de malware 99%.

Como Se Llama Cuando Hay Publicidad

Se llama Spyware.

Malware

Es un tipo de Sw que tiene como objetivo infiltrarse o dañar una pc o sistema de información sin el consentimiento de su propietario.

Gusano Troyano

Son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo.

Hoax

Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena.

Bibliográfia Para Soporte De Mantenimiento, Preventivo, Correctivo a Distancia  Presencial

Esto surge por la necesidad de mantener en buen estado el funcionamiento y rendimiento optimo de nuestro ordenador personal, le ejercucion de esta investigación ayudara a mejorar el nivel y rendimiento de las computadoras, no solamente de los autores sino en general de todas las personas que cuentan con una Pc en su hogar o trabajo;en el recorrido conoceremos el como darle un mantenimiento eficaz a nuestra Pc. El objetivo general es aplicar el mantenimiento correspondiente y resolver el problema de manera presencial o a distancia dependiendo del tipo de caso que se presente. Algunos de los temas que se abordan en este tipo de soporte son la tarjeta madre,memoria ram, el procesador, el cooler del procesador, el disipador del micro, el disco duro,la tarjeta de video, la fuente de alimentacion, el floppy, el monitor, el teclado, el mouse, el gabinete, entre otros.

Autor: Oscar Geldis Reyes

Editorial: Geldis 
Misión y Visión De Soporte a Distancia


Misión

Nuestra misión es dar la solución a algún problema de tu Pc de mejor manera, ser lo mas eficaces posibles, resolverte el problema y que quedes satisfecho, ademas de trasmitirte nuestros conocimientos.

Visión

Ser técnicos especializados y que resolvamos la mayor cantidad de problemas de tu Pc de una forma fácil y quedes muy satisfecho.


Por Que Se Debe Realizar Mantenimientos Preventivo



Por que es la manera de mantener nuestra pc funcionando correctamente de la mejor manera, ademas para evitar la mayor cantidad de problemas o de mitigar el daño en caso de alguna falla. Ademas también nos sirve para ahorrar ya que si podemos prevenir una falla que nos pueda costar mucho con alguna prevención mas barata. Se dice que el mantenimiento preventivo puede ser cada 6 meses pero si es mas periódicamente es mejor. Si se usa mucho lo recomendable seria cada 3 meses.




lunes, 8 de junio de 2015

Como Crear Un Blog (En Blogger)


1.-Cuando estés en pagina principal de tu cuenta de blogger haz clic sobre el botón "nuevo blog" de parte superior.

2.-Aparecerá una nueva ventana con varios campos. En el campo titulo escribe el nombre de tu blog.

3.-En el campo dirección escribe como quieres que sea la dirección de tu blog en Internet.

4.-Luego escoje uno de los diseños de plantillas que aparece en la parte central. No te preocupes si no puedes verlo en detalle; después lo podrás cambiar.

5.-Finalmente haz clic sobre el botón crear blog y listo ha sido creado tu blog.


Actividades De Un Sábado (Bitácora)




 Hora                                  Actividad

8:00am                               me despierto
8:30am                               me levanto

8:30am- 9:00am                 desayuno

9:00am-10:00am                recojo la casa,trapear,barrer,etc
10:00am-12:00pm              lavo la ropa

12:00pm-1:00pm                me arreglo para ir a misa
1:00pm-2:00pm                  voy a la iglesia

2:00pm-4:00pm                  estoy en misa

4:00pm-5:00pm                  voy a mi casa
5:00pm-9:00pm                  veo tele, descanso y hago mi tarea

9:00pm-8:00am               duermo






¿Que Es Cifrado De Información?



Un cifrado es información es el que esta escrito con letras,símbolos o números que solo pueden comprenderse si se dispone de la clave necesaria para descifrarlo. Nos permite ocultar el contenido del mensaje para que solo el destinatario final pueda leerlo. Codificación del contenido.

Webs Encargadas

Son llamadas weblogs un recurso para los profesionales. Las paginas encargadas son: Webblogs.com, o library weblogs.

Type Pad

Es un sistema de blogs utilizado al adquirir una licencia de paga, para hacer un blog, para publicar blogs.

Blogger

Es un servicio creado por pyra lasbs y adquirido por google en el año 2003. Permite crear y publicar en una bitácora en linea. Para publicar contenidos el usuario no tiene que escribir ningún código o instalarlo programas a servicio de scripting.

Scripting

Son casi siempre interpretados pero no todo programa interpretado es considerado un scrpt. El uso habitual es realizar diversas tareas como cambiar componentes, interactuar con el S.O o con el usuario.

Movable Tipe

Es una herramienta wed desarrollada como Sw libre destinada a la creación y publicación de weblogs. El blogger a la hora de usar servicio y hospedaje y en servidor wed y hospedaje , servidor wed que soporta bajo datos. 

¿Que Es Una Bitácora?


Es el registro de las diversas acciones de soporta ya sea como mantenimiento preventivo o correctivo y la bitácora deberá de llevar el orden cronológico en cuanto al soporte brindado,

Elementos De La Bitácora

1.- Nombre del usuario.

2.-Fecha de evaluación del reporte.

3.-Nombre del destinatario. 

4.-Fecha y hora que ocurrió la perdida o daño.

5.-Descripción de lo ocurrido.

6.-Datos del dispositivo.

7.-Datos generales.

8.-Diagnostico.

9.-Observaciones.

10.-Nombre y firma del responsable.

11.-Nombre y firma a quien reporta.

Tipos

-Manual.

-De venta.

-De contenido.

-De registro

-Eléctrica

-Blogs

Algunos Ejemplos De Bitácoras










   


Bitácora


La estructura de una bitácora es la siguiente: 

Nombre: Oscar Geldis

Fecha: 9 de junio del 2015

Hora: 01.07 a.m.

Marca: HP

El problema: No enciende la Pc

Características del dispositivo: color negro 

Saludo:Hola buenas tardes

Presentarse: Hola habla el técnico en mantenimiento Oscar Geldis con quien tengo el gusto


Seguridad Para El Soporte Técnico Remoto




A)Practica recomendada de seguridad
1.-cuando se conecta a un equipo remoto no coutinuesise utiliza NTM en vez de la auenticacion kerberas.


B)Adicional
2.-Por que NTIM es un protocolo de autenticacion mas débil que kerbeios y es vulnerable a la reproducción y la suplantacion.

A)
2.-No habilite el uso compartido en el visor de control remoto del portapapeles.

B)
Por que el participante es compatible con objetos como los archivos ejecutables y el texto que podria utilizarce por el asunto en el equipo durante la sesion de control remoto para ejecutar un programa en el equipo de origen.

A)
Bloquear el teclado y el ratón durante una sesión de control remoto.

B)
Si configuration manager detecta que se termina la conexión de control remoto, conguration manager bloquea automáticamente el teclado y el ratón  para que un usuario no pueda tener el control de la sesión de control remoto abierta sin embargo, esta detección podría no ocurrir imediatamente y no se produce si ha finalizado el servicio de control remoto. Seleccione la acción CR de bloqueo de teclado y ratón en el CR de conguration manager ventana.

A)
Limitar la lista de usuarios permitidos.

B)
No tiene derechos de administrar local para un usuario poder utilizar en CR.

A)
Habilitar la configuración del cliente solicita al usuario permiso de CR.

B)
Hay formas para que el cliente confirme una sesión remota, habilite esta opción para reducir la posibilidad de ser espiado mientras se trabaja en tareas confidenciales de los usuarios.

A)
No conceder a los usuarios derechos de administrador local.

B)
Al proporcionar a los usuarios derechos de administrador local, serán capaces de asumir el control de la sesión de CR o poner en peligro sus credenciales.

A)
Habilitar el dominio perfiles de Firewall de windows.

B)
Habilitar la configuración del cliente habilitar el CR en perfiles de excepciones de firewall de clientes y a continuación seleccione la Dominio firewall de windows para los equipos de una intranet.

A)
No permitir a los usuarios configurar el CR en el centro del software.

B)
No habilite la configuración del cliente los usuarios pueden cambiar la configuración de directiva o notificación centro de Sw, para ayudar a evitar ser espiado.

Nota: Esta configuración es para el equipo y no con el usuario que ha iniciado sesión.








Ventajas y Desventajas De Dar Soporte Remoto


Ventajas

-Seguro, lugar remoto, rápido, personalizado, conocimiento al usuario, fácil, económico y disponibilidad.

Desventajas

-Robo de información, sin control, nube, daños mayores.
Puerto 8080



Todas las aplicaciones que funcional sobre IPCTCP/UDP) necesitan de una puerto para establecer la comunicación desde un cliente hacia un servidor. FEP,SMTP POP HTLP, TELNET etc. ocupan un puerto por defaut o defecto es al  80.
Ventajas y Desventajas De GoToMyPC


Ventajas

-Fácil y sencillo.
-Se realiza el mantenimiento su equipo brinda soporte técnico a cualquier hora desde cualquier lugar.
-Asistencia técnica.
-Mantenimiento preventivo de Sw.
-Asistencia telefónica.
-Soluciones personalizadas integradas en el.
-Combinación flexible de componentes del sistema.
-Rápido.
-Adecuación a los estándares mas comunes.
-Solucione certificadas.
-Amables en todo momento.
-Seguro.

Desventajas

-No puede hacer ningún tipo de mantenimiento al Hw.
-No se puede formatear la otra Pc.
-Si se pierde la conexión se determina la asistencia a distancia.
-No poder conectarte a mas de 2 computadoras.
GoToMyPc


Como Instalarlo

Para empezar la instalación debemos de tener el programas, luego ya teniendo el programa a lo que procederemos sera a ejecutar el programa como administrador.

1.-Se abrira una ventana de instalación en la ventana nos aparecerán unas opciones damos clic en siguiente y aceptamos los términos de condiciones y damos clic en siguiente y esperamos a que se instale.

2.-Acabando la instalación  damos clic en finalizar y a ya estará instalado GoToMyPC  en nuestra PC y esto seria todo.

Funciones 

Las funciones de GoToMyPc son varias como trasferir archivos de una pc a la otra ,reproducir la música de la pc en la que estas conectado y porsupueto el control de la Pc de forma remota.


Como Usarlo

Para usar GoToMyPc necesariamente no debes de saber mucho acerca de la computación solo un poco y te sera sencillo utilizarlo , sus funciones son muy básicas y fáciles de utilizar solo hay que hacer clic en la opción que queramos utilizar.

Ventajas y Desventajas

Las ventajas son: que el programa es sencillo de manejar y también demasiado practico para los usuario que no conocen mucho acerca del mundo de la computación.

Las desventajas son: que la versión es solo de prueba y dura solo 30 dias para que puedes adquirir la versión de paga, el precio es demasiado elevado pero vale la pena.

Accesibilidad 

Las accesibilidad al programa es muy facil y no es demasiado complicado para los usuarios que desconocen el uso de estos tipos de programas.

Seguridad

La seguridad del programa es un tema del cual no nos debemos de preocupar ya que esta completamente certificado y es un programa seguro para el uso que le damos los usuarios cotidianamente.

Almacenamiento

En cuestión de almacenamiento el programa no pesa mucho así que en ese punto no nos debemos de preocupar en ese aspecto y en la versión móvil seria el mismo caso así que no ocupa mucho espacio el programa.

Compactibilidad

La compactibilidad del programa es con windows xp, windows vista, windows 7 y windows8, tambien en esta compactibilidad entra lo que es Mac y Android ya que el programa tiene una version movil aunque un poco limita es muy necesaria y fácil de utilizar para algunas emergencias.

Requerimientos

Los requerimientos del programa son los siguiente:

Ordenador personal
Internet Explorer 6.0 o superior, Firefox 2.0 o superior (JavaScript ™ y Java ™ habilitado)
Windows XP, Vista, 7, 8, 8.1, 2003 Server y 2008 Server
Módem de cable, DSL, o mejor conexión a Internet
Mínimo de Pentium® CPU clase 1GHz con 512 MB de RAM (se recomienda) (2 GB de RAM para Windows Vista)

Mac
Safari 3.0 o superior, Firefox 2.0 o superior (JavaScript y Java habilitados)
Mac OS X 10.5 o más reciente - Leopard, Snow Leopard, León, León de la Montaña y Mavericks
Procesador Intel (512 MB de RAM o superior recomendado)
Módem de cable, DSL, o mejor conexión a Internet
Equipo cliente (el que se utiliza cuando se ausente de su computadora):
Viewer for Windows

Microsoft Windows 95 o más nuevo
Recomendado: Windows XP, Vista, 7, 8, 8.1, 2003 Server y 2008 Server
Internet Explorer 5.0 o posterior; Firefox 1.0 o más reciente
Recomendado: El proceso de conexión es más fácil si se ha instalado Java y el navegador web compatible con Java

Viewer para Mac
Mac OS X 10.6 o superior, Firefox 1.0 o más reciente
Recomendado: Mac OS X con Safari 1.0 o posterior o Firefox 1.0 o superior; Java

GoToMyPC App para iPad y iPhone
Mac iOS 5 o más reciente
Descarga la aplicación gratuita desde la App Store

GoToMyPC App para Android
2.3.3 Android (Gingerbread) o superior
Dispositivo con un 1Ghz o superior (recomendado)
Descarga la aplicación gratuita en Google Play

Como Desinstalarlo 

Para desinstalar el programa solo vamos a panel de control buscamos el programa y damos clic derecho y desinstalar seguimos las instrucciones y y finalizamos la instalación y esto seria todo.


Características De Algunos Programas Para Control Remoto


Mikogo

Hasta 10 participantes es para  compartir archivos  de manera remota, también es gratuito.

Google Cast

Chromecast.acceso wifi enchufes con un televisor, dispositivos para el celular y la tele.

Ammyy Admyn

Control remoto sobre otro ordenador no es necesario instalarlo el programa , ni volver a configurar servidores de seguridad , no necesita compactibilidad con el S.O, no requiere mucho espacio , es posible una buena conexion de internet.

ShowMyPc

Control de escritorio, pantallas compartidos.

Reporte De Instalación GoToMyPC



Para empezar la instalación debemos de tener el programas, luego ya teniendo el programa a lo que procederemos sera a ejecutar el programa como administrador.

1.-Se abrira una ventana de instalación en la ventana nos aparecerán unas opciones damos clic en siguiente y aceptamos los términos de condiciones y damos clic en siguiente y esperamos a que se instale.

2.-Acabando la instalación  damos clic en finalizar y a ya estará instalado GoToMyPC  en nuestra PC y esto seria todo.
Para Que Sirve La Mascara De Subred



La mascara de subred  la utilizan para compartir informacion. Es utilizado al configurar cualquier tipo de red LAN. Una masca de local de bits (conjunto de indicadores) que especifica que bits de la direccion IP especifican una red IP determinada a un host dentro de una subred. Se utiliza para "enmascarar" una porcion de una direccion IP de modo que el TCP/IP pueda determinar si cualquier direccion IP esta en una red local o remota. Cada equipo congurado con el TPC/IP debe tener una mascara de subred definida. El formato de la mascara de subred es un parametro de configuracion necesario para un host IP.


Para Que Sirve La Puerta Enlace

Gateway: no es una ip, un servidor DNS  no es una IP. Un equipo no es una IP y un servidor de DHCP no es una IP.
Saltar a: navegacion busqueda puerta de cribec de servicio jumper SPX210 o pasarela Gateway es el dispositivo que permite interconectar redes de computadora con protocolos y arquitecturas diferentes a todos los niveles de comunicacion. Su proposito es traducir la informacion del protocolo utilizado en una red inicial, al protocolo usado en la red destina. Es normalmente un equipo informatico configurado para dotar a las maquinas de una red local LAN conectado a el de un acceso hacia una red exterior. Un equipo que haga de puerta entre una red debe tener necesariamente 2 tarjeta de red (Newwork inerface card NlC)


Mascara De Subred: ayuda a definir donde aprovesera un numero IP dentro de internet  para delimitar la red.

Puerta Enlace: te sirve para conectar 2 dispositivos a internet.
Algunos Problemas De La PC y Algunas Soluciones






Principal falla del disco curo: que suene.

Cuando se sobrecalienta de apaga.

Se apaga-pasta quemada ventilador fallando.

Pantalla verde,rosa-cuando los pines chuecos o solo pega de un lado.

Fuente de poder-fallar por el voltaje en algunas ocaciones.

Con que liquido de limpia la tarjeta madre: alcohol isopropilico.

Pantalla azul: conectamos algo que hace conflicto, disco duro.

Disco duro tarda en leer: debemos desfragmentarlo ya que esta fragmentado.





Forma De Conectar Una Computadora a Otra Con el Cable Cruzado
"Compartir Archivos Por Medio De Un Cable Cruzado Windows 8"



1.-Te vas a panel de control.

2.-Redes de Internet.

3.-Centro de redes y recursos compartidos.

4.-Cambiar configuración del adaptador.

5.-Ethernet clic derecho y propiedades.

6.-Buscamos protocolo de Internet versión 4(TPC/IPU4).

7.-Clic en propiedades.

8.-Usa la siguiente dirección CHC.

9.-Pones la direccion ip:192.168.137.10 mascara de subred 255.255.255.0 .

10.-Usa la siguiente dirección de servidor DNS servidor ONS preferido 8.8.8.8 servidor DNS alternativa 8.8.4.4 .

11.-Una vez echo das clic en aceptar y cerrar.

12.-Vas a configuración y das clic en información de PC.

13.-Cambiaremos el nombre del grupo de trabajo.

14.-Después cambiamos configuración de nombre dominio grupo de trabajo.

15.-Cambiar configuración.

16.-Descripción del grupo cambiamos y ponemos el nombre de nuestra PC y luego el nombre del grupo de trabajo cuando lo haigamos echo reiniciamos nuestra PC. 

17.-En el escritorio creamos una carpeta para compartir archivos clic derecho-nuevo-carpeta.

18.-Ponemos el nombre (uno facil para recordar).

19.-Compartimos la carpeta damos clic derecho en propiedades.

20.-Sale una ventana de propiedades y damos clic en compartir.

21.-Damos clic en uso compartido avanzado.

22.-Ponemos una palomita en compartir esta carpeta.

23.-Establecer el limite de usarlos simultáneamente.

24.-Damos clic en permiso.

25.-Palomeamos el control total.

26.-Clic en aplicar, aceptar y por ultimo compartir, escojemos el usuario y después damos clic en todo, clic en arreglar, cambiamos lectura por lectura y escritura, compartir, clic en listo,cambiamos la imagen para que se vea mejor-propiedades-personalizar-cambiar icono- escojamos- y clic en aceptar.
Configuración Del Cable "UTP-RJ45"




RJ45 es un interfaz fisica comunmente usada para conectar redes de cableado estructurado, (categorias 4,5,5e,6 y 6a) Es parte del codigo federal de regulaciones de E.U.A. Pase 8 pines o conexiones electronicas, que normalmente se usan como extremos de cables de partrenzado, Es utilizado comunmente con estandares como TIA/EIA-568-B que define la disposicion de los pines o wrring pincut. El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o swith. En este caso ambos extremos del cable deben tener la misma distribucion , No existe diferencia alguna en la conectividad entre distribucion 568B y la distribucion 568A siempre y cuando en ambos extremos se use la misma, en cazo contrario hablamos de un cable cruzado.

Cable Cruzado





Un cable cruzado es un cable que interconecta todas las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre si o con una comunicacion full duplex. El termino se refiere comúnmente al cable cruzado en ethernet, pero pueden seguir a mismo principio. Permite trasmitir confiable vía una conexión ethernet.



Conectores RJ45

Para que todos los cables funcionen en cualquier red, se sigue un estandar a la hora de hacer las conexiones. Los 2 extremos del cable (UTP categoria 4 o 5) llevan un conector R45 con los colores en orden. Existen dos maneras de unir el cable de red con su respectivo terminal RJ45, el crinpado o ponchado se puede hacer manual o al vacion sin aire mediante el inyectado de manera industrial. La categoria 5C/TIa568B recomienda siempre utilizar latiguillo inyectado para tener valores ATT y NEXT fiables. Para usar con un HUB o SWITCH hay 2 normas, la mas usada B. En los 2 casos los 2 lados del cable son iguales.



Norma A                                                    Norma B

Blanco-verde/verde                                                               Blanco-naranja/naranja
//-naranja/azul                                                                      //-verde/azul
//-azul/naranja                                                                      //-azul/verde
//-marrón/marrón                                                                 //-marrón/marrón


domingo, 7 de junio de 2015

Software Para Conexión Remota


Team Vieawer




TeamViewer ofrece un acceso remoto sencillo, rápido y seguro a equipos con sistemas Windows, Mac y Linux. TeamViewer se utiliza ya en más de 200 millones de ordenadores en todo el mundo.
Esta aplicación puede utilizarse para:
- Controlar ordenadores de forma remota como si estuviera delante.
- Dar asistencia inmediata a sus clientes, compañeros y amigos.
- Acceder al escritorio del ordenador de su oficina con todos los documentos y las aplicaciones instaladas.
- Administrar a distancia ordenadores no atendidos (p. ej., servidores).

LogMein Hamachi


Con LogMeIn Hamachi puedes establecer una conexión segura y fiable entre dos o más ordenadores, y crear una red local privada entre ellos.

Crea una red segura en dos clics
Las redes creadas con LogMeIn Hamachi tienen acceso restringido mediante contraseña y están protegidas con algoritmos de cifrado AES 256, de forma que son totalmente seguras. Eso sí, si un amigo quiere conectarse en red contigo deberá instalar también LogMeIn Hamachi en su ordenador.


Ammyy Admin



Ammyy Admin le permite compartir fácilmente un escritorio remoto o controlar un servidor por Internet. No importa dónde esté, Ammy Admin ofrece un acceso fácil y seguro a un escritorio remoto en tan solo unos segundos.
 Más de 50 000 000 de usuarios personales y corporativos confían en Ammyy Admin.


Red Ad-Hoc



Red Ad-Hoc es un sencillo programa para Windows que te permite compartir tu conexión a Internet con otros equipos, ya sean de sobremesa o portátiles (teléfonos, tablets...). Todo ello en unos pocos pasos.
Tu ordenador, un router virtual
Pongamos que tienes el PC conectado por cable a un router que no es WiFi. Entonces puedes usar Red Ad-Hoc para crear un punto de conexión WiFi a partir de tu PC y así poder conectar un dispositivo móvil por WiFi.

GoTo My Pc



Cuando se conecta a tu Mac o PC, lo que se ve es una imagen en tiempo real de la pantalla de su ordenador. Trabaja de forma instantánea con
sus archivos, los programas y la red - desde cualquier lugar - al igual que si estuviera en su escritorio.
Comunicación Profesional 


Estrategias Para La Comunicación

La estrategia fundamental para tener una buena comunicación profesional es que entre todos los usuarios aiga una entendimiento acerca de lo que se llevara acabo para hacer así mas simple el caso.

Fallas Mas Comunes Del Hardware 

FALLAS DE LA PC:

La computadora se reinicia automáticamente o se apaga. 

        A.    Verificar el funcionamiento de la fuente, cable power, luz de la lectora y disquetera.
        B.    Instalar antivirus.
        C.    Mantener el interior del gabinete limpio.
        D.    Checar si la fuente de poder está bien conectada.
        E.    Cambio fuente de poder.

FALLAS DEL DISCO DURO:

Se oye un ruido metálico continuo proveniente de su interior Causa (Se refiere a que los cabezales del lector-escritura, han aterrizado sobre la superficie de los platos)

       A.    Para este caso no hay solución, sólo reemplazarlo por otro disco duro.
     B.    Realizar un diagnóstico general del disco duro con algún software para reparar sectores dañados. (Software recomendado).

FALLAS DE LA MEMORIA:+

Manda un mensaje de error de insuficiente memoria para trabajar.

       A.    Vacuna tu equipo, instala un antivirus y mantenlo actualizado.
       B.      Limpiar la memoria, pues ha de tener polvo y/o estática. 

Fallas Mas Comunes Software

Windows  tarda mucho en iniciar y cerrar:     

      A.     Optimización de programas de inicio.
      B.     Limpieza de software (virus, spyware, pop ups, etc.)
               Muchas ventanas popup (publicidad) al navegar en internet.
      C.     Limpieza de software (virus, software, hardware, etc.).

Paros de sistemas  inesperados:

       A.     Optimización de sistema operativo y disco duro.
       B.     Limpieza de software.

La PC se reinicia o apaga sola:

        A.     Cambio de fuente de poder
        B.     Limpieza de software
        C.     Limpieza de programas de inicio de  Windows.

miércoles, 3 de junio de 2015

Ventajas y Desventajas De Soporte a Distancia

Ventajas

-Rápido.
-Gratis (en algunos casos).
-Soporte en cualquier lugar y a cualquier hora.
-Aprendizaje a problemas comunes.
-Comodidad.
-Accesible.


Desventajas

-No se entienden algunos problemas.
-Algunos usuarios no entienden adecuadamente la solución.
-El usuario lo puede confundir con algún otro problema.
-Saturacion de lineas.
Tipos De Soporte




1.-Aereo: Navegar por la computadora del usuario mediante una aplicacion.

2.-Axuliar: Este se da por medio de una persona que a recibido instrucciones de un tecnico, pero no es un técnico profecional.

3.-Remoto: Se pueden utilizar en algunos S.O que traen instalado este servicio.

4.-En Linea: Esta forma de soporte se hace en tiempo real con algun trabajador que brinde soporte en alguna pagina wed como por ejemplo en Hp desde su pagina web cuenta con un aparto donde ofrecen soporte en linea.

5.-Asistencia Telefonica: Es el medio mas utilizado para aclarar dudas de un cliente y aveces una de las mas eficientes.

6.-Video Llamada: Es mas util que una llamada telefonica y puedes ver con exactitud lo que el tecnico trata de explicarte.


Claves Para Dar Un Buen Soporte Telefónico


Las claves para dar una buena atención telefónica son las siguientes:




1.-Ofrecer un mensaje de bienvenida. 

2.-Operadores automáticos.

3.-Capacitación a los operadores: atento, educado y amable.

4.-Atender el motivo de la llamada.

5.-Atender todas las llamadas.

6.-Ofrecer opciones al usuario.

7.-Evaluar el trafico general.

8.-Automatizar los sistemas: horarios,operadoras automáticas,Toma de decisiones. 

9.-Adaptar sistemas.

10.-Formar e informar al cliente o proveedor.