UF1876 - Atención a usuarios e instalación de aplicaciones cliente.
()
Información de este libro electrónico
Tema 1. Incidencias producidas en la asignación y uso de los servicios y recursos de comunicaciones.
1.1 Alarmas y alertas. Significado.
1.2 Herramientas específicas y técnicas de detección de incidencias en sistemas.
1.3 Procedimientos de diagnóstico y reparación de la incidencia.
1.4 Tipos de incidencias.
Tema 2. Instalación de aplicaciones de comunicaciones en equipos terminales.
2.1 Terminales de comunicaciones.
2.2 Implantación y configuración de aplicaciones en terminales.
2.3 Pruebas de aplicaciones y servicios instalados.
2.4 Redacción de guías de usuario.
Lee más de J. A. Jiménez Toro
UF1874 - Mantenimiento de la infraestructura de la red de comunicaciones Calificación: 0 de 5 estrellas0 calificacionesUF1875 - Gestión de recursos, servicios y de la red de comunicaciones Calificación: 0 de 5 estrellas0 calificaciones
Relacionado con UF1876 - Atención a usuarios e instalación de aplicaciones cliente.
Libros electrónicos relacionados
UF1881 - Resolución de incidencias de redes telemáticas Calificación: 0 de 5 estrellas0 calificacionesAnálisis del mercado de productos de comunicaciones. IFCT0410 Calificación: 0 de 5 estrellas0 calificacionesUF1347 - Instalación y configuración de los nodos de interconexión de redes privadas con públicas Calificación: 5 de 5 estrellas5/5UF1348 - Monitorización y resolución de incidencias en la interconexión de redes privadas con redes públicas Calificación: 0 de 5 estrellas0 calificacionesResolución de incidencias en redes telemáticas. IFCT0410 Calificación: 0 de 5 estrellas0 calificacionesDISEÑO Y GESTIÓN DE INTRANETS Calificación: 0 de 5 estrellas0 calificacionesUF1863 - Instalación y configuración de dispositivos y servicios de conectividad asociados Calificación: 0 de 5 estrellas0 calificacionesUF0853 - Explotación de las funcionalidades del sistema microinformático Calificación: 0 de 5 estrellas0 calificacionesUF1470 - Administración y monitorización de los SGBD instalados Calificación: 0 de 5 estrellas0 calificacionesUtilización de las bases de datos relacionales en el sistema de gestión y almacenamiento de datos. ADGG0308 Calificación: 0 de 5 estrellas0 calificacionesSeguridad en equipos informáticos. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesSalvaguarda y seguridad de los datos. IFCT0310 Calificación: 0 de 5 estrellas0 calificacionesUF1878 - Ejecución de proyectos de implantación de infraestructuras de redes telemáticas Calificación: 0 de 5 estrellas0 calificacionesOperaciones auxiliares con Tecnologías de la Información y la Comunicación. IFCT0108 Calificación: 0 de 5 estrellas0 calificacionesUF0861 - Montaje y verificación de componentes Calificación: 0 de 5 estrellas0 calificacionesUF1887 - Operaciones de seguridad en sistemas ERP-CRM y almacén de datos Calificación: 0 de 5 estrellas0 calificacionesAdministración y seguridad: En redes de computadoras Calificación: 0 de 5 estrellas0 calificacionesUF0852 - Instalación y actualización de sistemas operativos Calificación: 5 de 5 estrellas5/5UF1306 - Pruebas de funcionalidades y optimización de páginas web Calificación: 0 de 5 estrellas0 calificacionesDimensionar, instalar y optimizar el hardware. IFCT0510 Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática. IFCT0109 Calificación: 5 de 5 estrellas5/5UF1271 - Instalación y configuración del software de servidor web Calificación: 0 de 5 estrellas0 calificacionesAplicaciones microinformáticas e internet para consulta y generación de documentación. IFCT0310 Calificación: 0 de 5 estrellas0 calificacionesPruebas de funcionalidades y optimización de páginas web. IFCD0110 Calificación: 0 de 5 estrellas0 calificacionesUF1866 - Instalación y configuración de servicios en equipos de telefonía Calificación: 0 de 5 estrellas0 calificacionesUF1871 - Elaboración de la documentación Técnica Calificación: 0 de 5 estrellas0 calificacionesUF1249 - Programación del proyecto audiovisual multimedia Calificación: 0 de 5 estrellas0 calificacionesUF1885 - Administración del sistema operativo en sistemas ERP-CRM Calificación: 0 de 5 estrellas0 calificacionesPublicación de páginas web. IFCD0110 Calificación: 0 de 5 estrellas0 calificacionesMF0490_3 - Gestión de servicios en el sistema informático Calificación: 0 de 5 estrellas0 calificaciones
Negocios para usted
Colección De Hábitos. 97 Pequeños Cambios De Vida Que Toman 5 Minutos O Menos. Calificación: 4 de 5 estrellas4/5El año de 12 semanas: Logra en 12 semanas lo que otros hacen en 12 meses Calificación: 5 de 5 estrellas5/5Padre Rico, Padre Pobre de Robert Kiyosaki (Análisis de la obra): La riqueza al alcance de todos Calificación: 4 de 5 estrellas4/5Frases que Venden: Descubre cómo promocionar tus productos, atraer clientes y cerrar las ventas Calificación: 4 de 5 estrellas4/5Ideas que pegan (2ª Edición): Por qué algunas ideas sobreviven y otras mueren Calificación: 5 de 5 estrellas5/5Planeación estratégica. Fundamentos y casos Calificación: 4 de 5 estrellas4/5Secretos judíos del dinero Calificación: 4 de 5 estrellas4/5Rica mente: El juego interior de la riqueza Calificación: 5 de 5 estrellas5/523 Hábitos Anti-Procrastinación Cómo Dejar De Ser Perezoso Y Tener Resultados En Tu Vida. Calificación: 4 de 5 estrellas4/5Administración-Fundamentos: Cómo iniciarse en el estudió de la administración Calificación: 5 de 5 estrellas5/5Libertad financiera: Los cinco pasos para que el dinero deje de ser un problema Calificación: 5 de 5 estrellas5/5Resumen de El poder del hábito de Charles Duhigg Calificación: 5 de 5 estrellas5/5Las 21 leyes irrefutables del liderazgo, cuaderno de ejercicios: Revisado y actualizado Calificación: 4 de 5 estrellas4/5El secreto de los grandes empresarios Calificación: 4 de 5 estrellas4/5Enfócate en resultados: Alto rendimiento para la vida y el trabajo Calificación: 4 de 5 estrellas4/5Cómo tratar con gente difícil Calificación: 4 de 5 estrellas4/5Cómo Invertir En El Mercado De Valores Para Principiantes Calificación: 4 de 5 estrellas4/5Detalles que enamoran: Cómo derretir a los clientes para que no quieran comprarle a nadie más Calificación: 5 de 5 estrellas5/5MBA: Guía visual. Todo lo que aprendí en dos años en la escuela de negocios Calificación: 5 de 5 estrellas5/5Sistema de Indicadores de Gestión Calificación: 4 de 5 estrellas4/5Libertad, libertad, libertad: Para romper las cadenas que no nos dejan crecer Calificación: 3 de 5 estrellas3/5PLAN DE NEGOCIOS Calificación: 4 de 5 estrellas4/5Secretos para cerrar la venta Calificación: 5 de 5 estrellas5/5Aprende a pensar como un gurú: Las 10 fuerzas del pensamiento crítico Calificación: 4 de 5 estrellas4/5
Comentarios para UF1876 - Atención a usuarios e instalación de aplicaciones cliente.
0 clasificaciones0 comentarios
Vista previa del libro
UF1876 - Atención a usuarios e instalación de aplicaciones cliente. - J. A. Jiménez Toro
1.1. Alarmas y alertas. Significado
1.2. Herramientas específicas y técnicas de detección de incidencias en sistemas de comunicaciones
1.3. Procedimientos de diagnóstico y reparación de la incidencia
1.4. Tipos de incidencias
1.4.1. Responsabilidad de la operadora
1.4.2. Incidencias de usuario
1.4.3. Incidencias del proveedor del servicio
1.1. Alarmas y alertas. Significado
En todas las redes comunicaciones se producen incidencias de diversa índole que perjudican a los usuarios de la red, este perjuicio puede afectar al rendimiento de los recursos o servicios de la red. Estas incidencias pueden ser divididas en dos tipos:
–Anomalías: define un comportamiento extraño o mal funcionamiento que afecta al rendimiento de un componente de la red pero no provoca un fallo en el componente. Las anomalías provocan unas pérdidas de rendimiento en los componentes afectados y el origen es debido a varios factores como puede ser:
∙Mal uso de un componente: los usuarios utilizan un componente de una forma correcta o en un uso para el cual no está diseñado.
∙Seguridad deficiente: las políticas de seguridad utilizadas por los usuarios son ineficaces, pueden provocar accesos no autorizados a un componente y utilizarlo para su provecho.
∙Mala configuración: la configuración de un componente no es óptima, provocando un funcionamiento anómalo.
–Fallos: define un error grave que provoca una pérdida de funcionamiento del componente, los factores expuestos anteriormente pueden provocar un fallo, otros factores pueden ser:
∙Fallo hardware: error en el hardware interno del componente provocado por una sobrecarga de tensión, rotura de un componente, golpe físico, incendio, etc.
∙Fallo software: error que provoca que un determinado software deje de funcionar, pueden ser provocados por errores de programación, fallos de diseño en el software, etc.
∙Ataques informáticos: en este apartado podemos incluir, virus, troyanos, DDOS, etc., que utilizan algún error de seguridad en el sistema o aprovechan alguna vulnerabilidad, como un Zero Day, en el componente.
Las anomalías de funcionamiento deben ser controladas y resolverlas lo antes posible para que no conviertan un error grave que provoque un fallo y deje de funcionar un determinado recurso o servicio.
Un corte en el funcionamiento de un servicio, puede provocar pérdida económicas en la empresa proveedora. Una correcta monitorización de todos los componentes de la red puede detectar posibles anomalías en el funcionamiento de la red, analizando los datos y realizando las posibles actuaciones para resolver la situación.
Para controlar las posibles anomalías y fallos en la infraestructura de red, requiere una buena monitorización de los componentes de la red que permite realizar un control de su funcionamiento. Para detectar posibles errores en la red tenemos disponibles las alertas y alarmas.
La principal diferencia entre las alertas y las alarmas es la gravedad del evento que ha servido para activarlo. Una alerta conlleva un estado de precaución para vigilar el evento activador, se debe resolver la alerta aunque no lleve una prioridad alta la resolución. En una alarma la acción prioritaria sea resolverla, porque a diferencia de una alerta, el evento que ha provocado la alarma sí está causando un daño en el funcionamiento de la red.
Por ejemplo una excesiva subida en el tráfico de la red a un determinado nivel activará una alerta y cuando se produzca una sobrecarga en la red por el exceso de tráfico activará una alarma.
Las alertas son producidas en un estado anterior a las alarmas, pero pueden derivar en una alarma, sino se toman las medidas oportunas. Una alerta es activada cuando se produce un determinado evento en la red que puede provocar un fallo, con un alerta el administrador puede prevenir que ese evento genere en un daño mayor.
Las herramientas de monitorización permiten definir tanto alertas como alarmas, el administrador deberá configurar qué eventos activan las alertas o alarmas. Por ejemplo, un administrador desea monitorizar el espacio libre disponible en un disco duro, define una alerta cuando el espacio libre llega al 90% de la capacidad y la alarma es definida cuando no exista espacio libre en el disco duro.
Sabías que
En algunos sistemas existen las prealertas que definen un estado anterior de la alerta, que se activa cuando se produce algún evento considerado perjudicial y que pueden producir un funcionamiento anómalo, tomando las primeras medidas para evitar que derive en una alerta.
Cuando se activa una alarma o alerta, el administrador puede definir una serie de notificaciones que serán enviadas por diversos medios como:
–Correo electrónico.
–SMS.
–Mensajería.
El administrador o personal correspondiente, recibirá una notificación cuando se activa una alarma o alerta, teniendo conocimiento de que alerta o alarma y cuál es el evento que la ha activado, que permitirá realizar las acciones más adecuadas para solventar el error o anomalía que se ha producido.
Cuando el administrador recibe una notificación de una alerta activada, deberá analizar los datos recibido. Existen herramientas que permiten ejecutar determinados comandos de forma automática cuando una alarma o alerta es activada, el administrador puede configurar una serie de comandos que son ejecutados cuando es activada una alerta o alarma. Estos comandos tiene como objetivo resolver el incidente producido, si el comando no ha solucionado puede enviarse una notificación al administrador para resolver la situación.
El proceso que se sigue cuando una alerta es activada es el siguiente:
Por ejemplo, un administrador crea una alerta asociada a un evento especifico, también configura una notificación que estará asociada a la alerta, esta notificación deberá tener una serie de datos, como la dirección de correo del administrador donde enviar la notificación. Cuando se produce el evento la alerta es activada y es enviada la notificación al administrador con los datos correspondientes que podrá ponerse a trabajar para resolver el problema.
Como se ha explicado anteriormente, el administrador puede configurar una serie de comandos que serán ejecutados cuando se active una determinada alarma, esta acción se realizará después de activar la alerta. Aunque los comandos resuelvan el problema, la notificación tendrá que enviarse para que el administrador tenga conocimiento de la alerta, de los comandos ejecutados y si estos comandos han tenido éxito o no han resuelto el problema, en este caso el administrador tendrá que tomar las medidas oportunas para solucionarlo.
En el caso de una alarma el proceso que se sigue es un poco diferente, para un determinado evento suelen asociarse primero una alerta y después una alarma.
Como se ha explicado anteriormente, la principal diferencia entre la alerta y alarma es la gravedad del evento que las activa. Una alerta activada induce al administrador un estado de precaución, realizando un control del evento producido y aplicar una serie de acciones para solventar el incidente, el evento no produce daños graves en el sistema pero en potencia el evento producido puede convertirse en un incidente de mayor gravedad.
En caso de persistir el problema, esa alerta puede convertirse en una alarma, que significa que se ha producido un daño grave en el sistema y el administrador debe tomar medida más determinantes, dando prioridad a la alarma. Igual que en las alertas, una alarma debe tener una notificación asociada.
Hay determinados escenarios donde por motivos de tiempo la transición entre una alerta y una alarma es muy corta, también debemos tener en cuenta si es necesario tener para un mismo evento una alerta y una alarma. Por ejemplo, en fallos hardware es más importante tener una alerta bien configurada que avise cuando el hardware tenga indicios de fallar y el administrador si cree conveniente sustituya el hardware, antes que deje de funcionar. Un fallo de hardware que significa que deje de funcionar puede provocar un gran perjuicio a la empresa, si el administrador desea configurar una alarma para un hardware debe