These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Slides:



Advertisements
Presentaciones similares
1 Lo Basico de el Raton Modulo de CYC-Curso de Computadora Basica
Advertisements

© 2010 Michigan State University and DQS-UL MSS, original at CC-BY-SA Especificaciones FSKN 7.
© 2010 Michigan State University and DQS-UL MSS, original at CC-BY-SA Instalaciones y Ambiente FSKN 2.
Dicotomías en los Entornos Personales de Aprendizaje y las instituciones Ismael Universitat Oberta de Catalunya XX Simposium en Educación.
These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (
10/25/10 Gestion de Redes MRTG y RRDTool.
Introducción a la Gestión de Redes
These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (
Gestion de Configuracion: RANCID
Un módulo del curso de CYC - descripción de paquetes Office comunes
Mantenimiento de Computadora en Casa Modulo de CYC Curso de – Coneccíon en Casa
1 Teclado basico Modulo de CYC-Curso de Computadora Basica
EN DÓNDE PUBLICAR Diony C Pulido O Instituto de Salud Pública Necobelac Team Bogotá, Agosto de 2010 Primer Curso sobre Escritura Cientifica y Repositorios.
Alta disponibilidad en VoIP
Asterisk Configuración Sala de conferencias 1.
WALC 2010 Track 5 Telefonía IP.
© 2010 Michigan State University and DQS-UL MSS, original at CC-BY-SA Acción Correctiva FSKN 12.
© 2010 Michigan State University and DQS-UL MSS, original at CC-BY-SA Trazabilidad FSKN 14.
Control de Riesgos Alimenticios – Alergenos
1 1 Biblioteca Novelas de Howard Phillips Lovecraft Azathoth y La Llamada de Cthulhu Clic para ver la información de este imagenClic para cerrar
GENÉTICA Esta obra está bajo una licencia Attribution-NonCommercial-ShareAlike 3.0 Unported de Creative Commons. Para ver una copia de esta licencia, visite.
SÍNTESIS DE PROTEÍNAS Esta obra está bajo una licencia Attribution-NonCommercial-ShareAlike 3.0 Unported de Creative Commons. Para ver una copia de esta.
Universidad Virtual Escuela de Graduados en Educación Relación del Desarrollo de Competencias Matemáticas Mediadas con Recursos de M-learning con las.
MECANISMOS DE REPARACIÓN DEL ADN
ESTABILIDAD DEL GENOMA
AUTOR: JENNIFER PARRA MARIÑO. TECNOLOGIAS DE INFORMACION INCLUYEN SOFTWARE,HARDWARE, REDES BASE DE DATOS SOFTWARE REDES BASE DE DATOS HARDWARE.
= { BA; B A } A C B BABA Definición de probabilidad condicionada (,, P) P(. /A): A [0,1] función de probabilidad (,, P( · /A)) Espacio de probabilidad.
Unión de sucesos Intersección de sucesos Complementario o contrario de un sucesoComplementario o contrario de un suceso Diferencia de sucesos Diferencia.
ha salido un número primo ha salido un número par P(A)= B Resultados favorables = A B P(A/B)=P(A/C)= Definición de probabilidad.
TEMA 3 MEDIDA DE CAUDALES Mecánica de fluidos Autores:
IMPULSIÓN DE FLUIDOS COMPRESIBLES
Esta obra está bajo una licencia de Creative Commons. Creative CommonsCreative Commons Autor: Jorge Sánchez Asenjo (año 2005)
El reto de compartir recursos educativos Ignasi Labastida i Juan Oficina de Difusión del Conocimiento Universitat de Barcelona.
Esta obra está licenciada bajo una Licencia Creative Commons Atribución-No Comercial - CompartirIgual 3.0 Unported. Para ver una copia de esta licencia,
DUPLICACIÓN DEL ADN Esta obra está bajo una licencia Attribution-NonCommercial-ShareAlike 3.0 Unported de Creative Commons. Para ver una copia de esta.
Universidad virtual Escuela de Graduados en Educación (EGE)
Introducción a la gestión de recursos electrónicos Unidad 1.4: Consejos para la evaluación de recursos-e.
FACTORES DE RIESGO El consumo de alimentos con un alto contenido en grasas saturadas y la vida sedentaria incrementan el riesgo de padecer enfermedades.
 Intervención o no de todos los elementos Intervención o no de todos los elementos  Influencia o no del orden de los elementos Influencia o no del orden.
 Igualdad de sucesosIgualdad de sucesos  Suceso contenido en otroSuceso contenido en otro  Sucesos incompatibles, disjuntos o mutuamente excluyentesSucesos.
LA EXPRESIÓN GENÉTICA Esta obra está bajo una licencia Attribution-NonCommercial-ShareAlike 3.0 Unported de Creative Commons. Para ver una copia de esta.
Aviso legal Derechos de autor del recurso: Esta obra está sujeta a la licencia Reconocimiento-NoComercial- CompartirIgual 3.0 Unported de Creative Commons.
Usar Bases de Datos de Texto Completo en Historia
Presenta: Titular: Tutor:
Bogotá, Agosto 2010 Derechos de autor o de publicación: Experiencia de revistas científicas colombianas Carlos A. Agudelo C. Universidad Nacional de Colombia.
HELPDESK ONEOrZERO LOPEZ- MICHETTI -MUÑOZ.
Módulo 2: Descripción del servicio Preguntas de Examen
LECCION DE PROGRAMACION EV3 PARA PRInCIPIANTES
Visión previa estadio ENS en el SUE (evaluación previa, pendiente cierre)
 El coste de calidad es el coste asociado a prevenir, encontrar y corregir trabajos defectuosos.  Este coste es muy elevado, puede llegar a un 40% de.
QUE SON LAS WIKIS DEFINICION Sitio web que permite la edición de sus contenidos por parte de las personas que acceden a él, con ciertas restricciones mínimas.
© 2010 Michigan State University and DQS-UL MSS, original at CC-BY-SA Gestión de Incidentes FSKN 11.
ò Unidad Aritmético-Lógica ò Unidad de Control ò Buses internos ò Registros ò Puntero de Instrucciones (IP o PC) ò Acumulador ò De uso Generales ò.
PLANIFICAR Y CONTROLAR RIESGOS INFORMÁTICOS PARA LOGRAR OBJETIVOS Profesor: Sergio Bravo Silva “Control y Seguridad de SIA” ADMINISTRAR RIESGOS DE PROCESOS.
“Pavos” con Verbos Una actividad para el Día de Acción de Gracias.
Propiedad intelectual. Licencias Las licencias Creative Commons o CC están inspiradas en la licencia GPL (General Public License) de la Free Software.
G ESTIÓN DE PROYECTOS SOFTWARE CON A SSEMBLA José M. Fernández-de-Alba.
Virus y Spyware Un módulo del Curso de CYC - Seguridad Informática.
1 Evaluación de fuentes en línea Un módulo del Curso de CYC – Fundamentos basicos de computación.
Técnicas de Búsqueda Un módulo del Curso de CYC - Busca y Alfabetización Informacional.
Identidad Online Un módulo del Curso de CYC - Personal de Seguridad
FUDCon Santiago 2010 Jared Smith Fedora Project Leader This presentation is made available under a Creative Commons Attribution-ShareAlike (BY-SA) 3.0.
© Copyright Showeet.com E XAMPLE 1 A BSTRACT 3D P APER I NFOGRAPHICS Your own text goes here.
LECCIONES DE PROGRAMACION INTERMEDIAS
LECCION DE PROGRAMACION EV3 PARA PRInCIPIANTES
Actualizando el Software y Firmware
Relación entre las distribuciones binomial y binomial negativa
72 54 Los Números
Distribución binomial
Ejemplos de combinatoria
Transcripción de la presentación:

These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license ( as part of the ICANN, ISOC and NSRC Registry Operations Curriculum. Sistemas de Incidentes con RT WALC 2010

Recuerda esto? Porque un Sistema de Incidentes?

Porque son importante? Seguir los eventos, fallas y cuestiones El/un punto de enfoque para las comunicaciones de Help Desk Puede usarlo para seguir todo las comunicaciones Interno y externo Eventos con origen de afuera: Quejas de los clientes Eventos con origen desde adentro Fallas de sistemas (directo o indirecto) Mantencion planificado, actualizaciones de software y/o hardware, etc. Sistemas de Incidentes

Usa un sistema de incidentes para seguir cada caso, incluyendo comunicacion interna entre los tecnicos. Cado caso esta asignado un numero de caso Cado caso por un ciclo similar Nuevo Abierto... Resuelto Cerrado Sistemas de Incidentes cont.

Un pedido de ayuda con tickets Sistema de Tickets Helpdesk Tecnico Equipo T T T T pedido | | | | de ---->| | | | cliente |--- pedido --->| | | eqpt | | | | cliente <-|<-- respuesta --| solucion | | | | | | Sistema de Incidentes cont.

RT Usado mundialmente Puede ser configurado por su organizacion Un poco dificil de instalar y configurar Funciona bien por instalaciones grandes trac Un sistema hibrido que incluye un wiki y caracteristicas de gestion de proyectos El sistema de tickets no es tan robusto como RT, pero funciona bien por un sistema de tickets atravez la web Uso comun para seguir (track) proyectos Por esto curso: Request Tracker / Trac

RT: Request Tracker

Como se vea?

Que es un sistema de manejo de incidentes? – Necesidades y ventajas – Funcionalidad comun Practica con RT (Request Tracker) – Configuracion global – Crear usuarios – Crear colas – Asignar acciones a las colas – Crear filtros de mensages Temas

Porque usamos el termino ticket? Para resolver un problema... – Quien quiere que? – Quien va a trabajar en esto? – Cuando se lo pedieron, cuando fue hecho? – Cuanto tiempo demaro la solucion (contabilidad, horas)? – Que mas hay para hacer? – Todo viene con resumen y presentado en una manera simple y intuitivo. Sistemas de Manejo de Incidentes

Apoyo de usuario Manejo de problemas de seguridad Seguimiento de asuntos / Manejo de Incidentes Usos

Varias interfaces – Web, CLI, correo electronico, etc. Multiuser – Niveles diferentes: administracion, usuario general, huespede (guest) Autenticacion y autorizacion Historia de eventos Maneja bien las dependencias Notificaciones Funcionalidad esential

Registro un evento (creacion de tickets) Asignar un dueño Asignar grupos interesados Mantener una historia de cambios Informa cada grupo interesado de cada cambio. Iniciar actividades basado en estatus o prioridad Componientes

Mucho correo pidiendo ayuda, pidiendo servicios, etc. Grabado como texto sin clasificacion Muy dificil encontrar el estatus corriente o historia de problemas. De repente se olvida las problemas o nunca estan resueltas. Un escenario tipico de suporte

Fuente abierto y gratis Muy usado y probado En desarrollo muy activo Flexible Interfaz de Web y/o control por correo RT: Ventajas

Un poco dificil de instalar la primera vez… Muy poderoso, asi tendra que pasar algo de tiempo aprendiendo como funciona. – La mayoria de distribuciones tiene paquetes de instalacion que se lo hace todo mas facil: Red Hat, Fedora, SuSE, Debian, Ubuntu, FreeBSD, etc. RT: Desventajas

RT permite crear colas para clasificar problemas por tipo: – Servicios: DNS, direcciones IP, Radius, LDAP – Conectividad: Comunicaciones y problemas de infraestructura – Seguridad: Ataques, escaneos, abuso, etc. – Sistemas: Cuentas de correo, claves, etc – Ayuda general Clasificacion de Problemas: Colas

Dos Opciones – Virtualhost – Subdirectorio Usario administrativo ('root') – Cambia la clave por defecto la primera vez que hace un login (password) – Asignar el correo completo por la cuenta de root – Asignar todo los derechos a los usuarios: Global -> User Rights Configuracion de Servidor de Web

Crear un userid (usuario) por cada miembro de su equipo Asignar privilegios a cada usuario. Creacion de Usuario

Crear grupos de usuarios: – Aministrando privilegios por grupo es mas eficiente que hacerlo por cada usuario. Creacion de Grupos

Crear colas por categorias de problemas – Por ejemplo seguridad cuentas conectividad – Asignar los usuarios a cada colo Diferente entre AdminCC y CC – No olvida crear los aliases de correo por cada cola Crear Colas

rt-mailgate Un componiente critico de RT. El rt-mailgate nos permite –Definir usuarios virtuales en su servidor de RT que se corespondan a una cola de tickets en RT. –Permitir software de terceros (Nagios, Cacti, Smokeping, etc.) automaticamente generar tickets en colas especificas atravez correo –Ofrece un interfaz simple con que los usuarios pueden comunicar con su empleados de suporte tecnico por RT.

Por cada cola hacer acciones automaticas – Hay un grupo de scrips que aplica a todo las colas. Es posible personalizar por cada cola o en forma global scrips son pedazitos de codigo de Perl Scrips (acciones)

Puede extender la funcionalidad de RT. Por ejemplo: – Mandar correo diariamente para recuedar los usuarios de tickets que no estan tomados – Manda correos cada dia a cada usuario recordandolos de sus tickets pendientes – Periodicamente aumenta la prioridad de los tickets – Puede ejecutar comandos atravez correo Extensiones

Sitio de Web de Best Practical RT Essentials. Dave Rolsky et al. O'Reilly Media, Inc. Referenciass