Remote Incident Manager (RIM)

Cambiar al contenido de macOS
Cambiar de idioma

A continuación se ofrecen respuestas a algunas preguntas frecuentes sobre RIM. Cuando se enfrente a un problema, consulte este documento siempre que sea posible. Si su pregunta no está cubierta en este documento, por favor Contacte con nosotros.

Compatibilidad

¿Qué versiones de Windows son compatibles?

Admitimos Windows7SP1 y versiones superiores, así como Windows Server2012 y versiones superiores.

¿Qué versiones de Mac OS son compatibles?

RIM es compatible con Mac OS Ventura y futuras versiones, ya sean Intel o Apple Silicon. Tú, como usuario de Mac, puedes proporcionar soporte a los objetivos de Windows, y los usuarios de Windows pueden proporcionar soporte a tu Mac.

¿Qué ocurre con las versiones de Mac OS anteriores a Ventura?

Algunas características de RIM dependen de funcionalidades recién introducidas en Ventura, lo que dificulta la compatibilidad con versiones anteriores.

Instalación

¿Por qué tantas solicitudes de permisos en Mac OS?

Lamentablemente, esto escapa a nuestro control, ya que Mac OS requiere que utilicemos sus vías para solicitar los permisos necesarios para RIM. No tenemos ningún control sobre la UX, por lo que sólo podemos llegar a proporcionar todas las instrucciones que podamos.

Información de conexión

En general, ¿qué capacidad de respuesta tiene RIM?

La latencia de ida y vuelta durante una sesión de RIM es extremadamente mínima. Como no dependemos de un servicio central, la mayoría de las veces las conexiones son directas de un ordenador a otro, lo que se conoce como peer-to-peer. Si la configuración de su red no permite conexiones peer-to-peer, recurrimos a cualquier número de repetidores situados en todo el mundo en lugar de depender de un servidor central. Incluso en este caso, la latencia será mínima.

¿Dónde están ubicados sus repetidores?

Actualmente, ofrecemos repetidores en los siguientes lugares:

  • EE.UU.
    • Virginia
    • California
  • Teronto, Canadá
  • Londres, Inglaterra
  • Varsovia, Polonia
  • Bangalore, India
  • Singapur
  • Sidney, Australia
  • Sao Paulo, Brasil

Solución de problemas de la sesión general

La máquina de destino a la que estoy conectado no responde correctamente a comandos de teclado que funcionan bien en mi teclado. ¿Qué es lo que ocurre?

Esto podría deberse a cualquiera de estas posibilidades:

  • Un conflicto en la distribución del teclado: En raras ocasiones, si la distribución del teclado es lo suficientemente diferente de la suya, puede confundir a RIM. Si esto ocurre, ponte en contacto con nosotros con un informe que contenga información sobre la distribución del teclado de ambas máquinas.
  • Si el equipo de destino utiliza JAWS 2024, su procesamiento de teclado unificado a veces interfiere con el uso de la tecla CTRL para silenciar la voz. Aunque hemos implementado una solución para este problema, a veces puede seguir produciéndose.
    • Este problema puede resolverse desactivando el procesamiento de teclado unificado en el centro de configuración de JAWS.
    • El procesamiento de teclado unificado no es necesario si el usuario de destino no utiliza también ZoomText o Fusion.
  • Si la máquina de destino utiliza NVDA y tiene desactivada la opción “Manejar teclas de otras aplicaciones”, RIM no podrá procesar la entrada de teclado del controlador.
    • Tenga en cuenta que esta configuración está activada por defecto, y en la mayoría de los casos es aconsejable dejarla activada.

Al iniciar una conversación de voz en Windows, RIM utiliza el micrófono interno independientemente del micrófono que seleccione en la configuración de sonido. ¿Cuál es el problema?

Esto puede deberse a la tecnología Intel® Smart Sound para micrófonos digitales en algunos procesadores Intel más recientes. Si la desactivas, se solucionará el problema. Para desactivar la tecnología Intel® de sonido inteligente para micrófonos digitales, haz lo siguiente:

  1. Vaya al cuadro Ejecutar (Windows+R).
  2. Escriba devmgmt.msc
  3. En el árbol de dispositivos, despliega “Controladores de sonido, vídeo y juegos”
  4. Haga clic con el botón derecho en “Tecnología Intel® de sonido inteligente para micrófonos digitales” Elija “Desactivar dispositivo” en el menú contextual.

El objetivo utiliza ZoomText. ¿Cómo experimento la salida visual tal y como la renderiza este aumento?

Esto se consigue cambiando ZoomText al modo de compatibilidad. Este modo permite compartir las ampliaciones de pantalla a través de herramientas como Teams o Zoom, así como RIM. Puedes activarlo a través del menú ZoomText: Ayuda > Avanzar > Adaptador de pantalla. En el cuadro de diálogo abierto, selecciona el modo de compatibilidad y ZoomText se reiniciará. Recomendamos volver a cambiar el adaptador de pantalla a su modo normal una vez finalizada la sesión de RIM para obtener un rendimiento y una calidad de ampliación óptimos.

Después de que un ordenador haya sido reimaginado y haya sido reconfigurado con el mismo nombre de ordenador, ¿hay que hacer algo para que RIM vuelva a funcionar?

Simplemente elimine la máquina de su cuenta, reinstale RIM y, a continuación, vuelva a añadir la máquina a su cuenta.

Precios y pagos

Entonces, obtener ayuda de una persona a través de RIM es totalmente gratis, ¿verdad?

Por supuesto Las suscripciones y/o los pagos únicos son para particulares y organizaciones que desean ofrecer asistencia remota. No tienes que preocuparte por conseguir una suscripción si eres la persona que recibe la ayuda. De hecho, ni siquiera tienes que crear una cuenta si te limitas a recibir ayuda.

Realmente no realizo asistencia remota con regularidad, pero puedo ayudar a un amigo o familiar en alguna ocasión. ¿Hay alguna opción que no implique una suscripción?

Por supuesto Nos adaptamos a tantos casos de uso como podemos.

  • Cualquiera puede ayudar a un usuario a través de RIM de forma gratuita durante un máximo de 30 minutos al día. Por lo tanto, si necesitas ayudar a alguien a instalar un software, solucionar un problema rápidamente o enviar unos archivos, tenemos todo lo que necesitas. Estos minutos no tienen por qué utilizarse de una sola vez.
  • Por supuesto, habrá situaciones en las que un problema concreto requiera un poco más de tiempo. O puede que estés ayudando a alguien a aprender un nuevo programa y tengas que conectarte de vez en cuando durante los próximos días. Ahí es donde entran en juego los pases diarios y los pases para incidencias.
    • Los pases de incidente le permiten conectarse a un único objetivo tantas veces como sea necesario durante un periodo de 24 horas.
    • Los pases diarios le permiten conectarse a varios objetivos en un periodo de 24 horas.
    • Los paquetes de horas prepagadas le permiten disponer de un número determinado de horas para utilizarlas en su tiempo libre.
  • Puede acumular varios de estos pases y paquetes de horas y utilizarlos cuando el momento lo requiera. Si tiene varios pases de un día, por ejemplo, no es necesario que los utilice consecutivamente. Del mismo modo, no es necesario que utilice sus horas prepagadas en una sola sesión o periodo de 24 horas.

He comprado un paquete de horas prepagadas. ¿Qué ocurre con mi asignación diaria gratuita?

Buenas noticias: ¡su asignación diaria gratuita de 30 minutos no desaparecerá! Cuando inicie una sesión basada en palabras clave, RIM empezará utilizando su asignación diaria gratuita de 30 minutos. Su tiempo de prepago se utilizará una vez que se hayan agotado sus 30 minutos gratuitos.

¿Cuánto durarán mis horas de prepago? ¿Están vinculadas a mi suscripción?

Las horas de prepago son totalmente independientes de tu suscripción. Dicho esto, las horas de prepago permanecerán en su cuenta durante un (1) año a partir de la fecha en que se utilizaron por primera vez.

¿Cómo puedo informar a mi lugar de trabajo sobre RIM?

Hemos preparado un Kit de autodefensa (SAK). Se trata de un paquete de cartas con formato de correo electrónico que puedes enviar a las personas adecuadas en tu nombre o en el de un empleado. Para que conste, RIM proporciona la misma funcionalidad que las soluciones convencionales menos accesibles. Como tal, RIM puede sustituir a una infraestructura existente, en lugar de utilizarse junto a ella. Por lo tanto, se considera un ajuste de accesibilidad razonable y su organización debería proporcionárselo. La accesibilidad no es un favor, es un derecho a la inclusión.

¿Qué métodos de pago aceptan?

Procesamos los pagos a través de FastSpring, por lo que podemos aceptar directamente una gran variedad de métodos de pago internacionales, incluidas las principales tarjetas de crédito, PayPal, Alipay y muchos más.

¿Cómo funcionan estos pases? ¿El reloj comienza inmediatamente después del pago, o el día que inicio la sesión?

Los pases sólo comienzan cuando el controlador inicia la sesión. Por lo tanto, si la máquina del objetivo falla y tiene que ir al taller y no es posible realizar la sesión en el mismo día, puede esperar hasta que la máquina vuelva a estar en buen estado y su pase diario seguirá esperándole.

¿Significa esto que estos pases no caducan?

No. Tenga la seguridad de que su acumulación de pases diarios le estará esperando pacientemente para que los active cuando esté preparado.

¿Qué ocurre si me conecto a otra máquina el día que se ha utilizado un pase de incidencias?

Depende. Si la máquina está dentro de tu suscripción, es decir, si estás accediendo a la máquina de tu casa mientras estás de viaje, entonces no pasa nada. Cualquier otra conexión que no sea el objetivo inicial al que te conectaste funcionará bajo la asignación habitual de 30 minutos.

Tengo una suscripción personal activa. ¿Podré seguir asistiendo a un usuario que no pertenezca al grupo de objetivos durante un máximo de 30 minutos, o mediante un pase?

Sí, tu asignación diaria de 30 minutos sigue vigente para cualquier máquina que no esté suscrita. Además, la adquisición de una suscripción no sustituye a los pases que pueda tener.

Tengo una suscripción personal y el ordenador de destino ha sufrido una actualización de hardware. ¿Rim contará esto como un cambio de máquina?

Sólo si es necesario reinstalar RIM. Por lo tanto, mientras que una actualización del disco duro o cualquier otra situación que requiera una reinstalación de Windows se consideraría un cambio de equipo, la actualización de la memoria RAM no.

Nuestra empresa compró la suscripción Pro, pero tenemos dos técnicos: uno que se encarga del servicio de asistencia durante el día y otro de mantenimiento de sistemas que trabaja por la tarde. ¿Podríamos asignar al administrador de sistemas nocturno un puesto de controlador?

Por supuesto. En situaciones en las que varios técnicos vayan a utilizar RIM, ofrecemos hasta dos (2) puestos de controlador adicionales por 50 dólares al mes por puesto - 500 dólares al año por puesto - para acompañar al plan pro si es necesario. Esto facilitará que varios controladores en diferentes estaciones de trabajo u oficinas proporcionen asistencia remota.
Si tienes varios puestos de controlador, puedes adquirir canales adicionales para ellos, de modo que las sesiones puedan ejecutarse simultáneamente. Cada canal adicional cuesta 50 $ al mes, o 500 $ al año.

Seguridad

¿Están cifradas las sesiones de RIM?

Sí. Todas las sesiones en todas las plataformas, ya sean conexiones directas entre pares o conexiones que utilicen un relé, se cifran de extremo a extremo utilizando Datagram Transport Layer Security (DTLS). Esta es la misma tecnología que se ve en el protocolo HTTPS que los sitios web modernos implementan para la seguridad.

¿Puede Pneuma Solutions espiar las sesiones retransmitidas por la nube pública?

No. La negociación de la clave de sesión y el cifrado se realizan de extremo a extremo entre el controlador y el objetivo. En otras palabras, todo se cifra incluso antes de salir del dispositivo. De este modo, el servicio en la nube se limita a retransmitir los datos tal cual, haciendo imposible que el servicio pueda descifrarlos.

¿Qué medidas se han tomado para evitar vulnerabilidades de ejecución remota de código (RCE)?

Todo el código de RIM que está expuesto a entradas desde la red está escrito en lenguajes de programación seguros en memoria, incluidos Rust y JavaScript.

¿Cumple RIM la HIPAA?

Sí. La mejor configuración en este caso sería una implantación local, así que póngase en contacto con nosotros si su caso de uso depende de ello.

¿Es necesario abrir algún puerto en el destino o el controlador?

No.

¿Qué conexiones habría que permitir en una red para que funcione RIM?

Cuando se utiliza la nube pública, se requiere una conexión https a getrim.app. En casos óptimos, esto es suficiente para que RIM establezca una conexión peer-to-peer entre el controlador y el objetivo. Sin embargo, ayuda permitir conexiones UDP a través de los puertos 19302 y 3478 (los puertos estándar STUN y TURN). Esto asegura que si se está utilizando un relé, RIM no tendrá que recurrir a una conexión tcp en el puerto 443.

¿Se ejecuta RIM en segundo plano, y si es así aparecerá en mi lista Command+Tab?

RIM se ejecuta en segundo plano para procesar las actualizaciones automáticas, recibir solicitudes de conexión desatendidas o solicitadas y permitir el uso del comando de teclado global Opción+Mayús+Retroceso. No llamará a casa para ningún otro propósito, y no se transfiere ninguna información personal identificable.
RIM no aparecerá en la lista Comando+Tabulador, pero sí en los menús de estado que contienen información sobre la batería, la conexión WiFi, etc.

Módulo de Accesibilidad Remota

¿Hay algo que deba configurar el equipo de destino para utilizar por primera vez el Módulo de accesibilidad remota?

En absoluto No hay cuadros de diálogo, pantallas de solicitud de permisos ni nada por el estilo.

¿Funciona el Módulo de Accesibilidad Remota en pantallas seguras como la pantalla de bloqueo?

Sí Puesto que el host de RIM se ejecuta con privilegios elevados, esto nos permite aprovechar el Módulo de accesibilidad remota para pantallas seguras. La única excepción es la ventana de inicio de sesión de FileVault.

Sesiones desatendidas

¿Se pueden mantener conversaciones de voz durante las sesiones desatendidas?

No. Sin embargo, las sesiones solicitadas sí admiten conversaciones de voz.

Si elimino una máquina desatendida de mi cuenta de controlador, ¿se revocará automáticamente el permiso sobre el objetivo?

Sí. Una vez eliminado un objetivo desatendido, el cambio será efectivo inmediatamente. Si la máquina de destino está apagada o no está conectada a Internet, el cambio será efectivo tan pronto como se establezca una conexión a Internet en su máquina.

La máquina de destino se reinició después de instalar las actualizaciones y los controladores, y requiere una contraseña para iniciar sesión. ¿Cómo continúa la sesión a partir de aquí?

En la mayoría de los casos, especialmente cuando el cifrado de disco FileVault está activado, el usuario de destino tendrá que introducir manualmente la contraseña. RIM no puede iniciarse en un Mac cifrado antes de que se haya iniciado una sesión completa.

Tengo varias máquinas haciendo de controlador. ¿La lista de máquinas configuradas para el acceso desatendido aparecerá en todas las máquinas?

Sí. La lista de máquinas configuradas para el acceso desatendido se almacena dentro de su cuenta, por lo que se rellenará automáticamente.

Consejos y trucos

Bienvenido a la sección de consejos y trucos de nuestras FAQ Estamos encantados de compartir algunas ideas útiles y pepitas de sabiduría para mejorar tu experiencia con RIM. Dicho esto, como en todas las grandes aventuras, hay que tener en cuenta algunas advertencias:

  1. El mundo de la tecnología es como una caja de bombones, siempre llena de sorpresas. Nuestros consejos se basan en una serie de factores, entre los que se incluyen la versión de RIM y del sistema operativo utilizada por el creador del consejo. A medida que RIM evoluciona, algunos de estos consejos pueden perder relevancia. Mantente actualizado con la última versión para disfrutar de la mejor experiencia
  2. Una talla no sirve para todos. Nuestro software está diseñado para satisfacer una amplia gama de necesidades, pero el viaje de cada usuario es único. Lo que funciona a las mil maravillas para uno puede ser menos encantador para otro. No dude en adaptar estos consejos a sus necesidades y preferencias específicas.
  3. Aunque algunos de estos consejos pueden venir de nosotros, muchos de ellos proceden directamente de nuestra vibrante comunidad de usuarios (¡como tú!). Aunque celebramos este conocimiento compartido, recuerda que estas sugerencias se basan en experiencias personales y pueden no haber sido revisadas por nuestros expertos en tecnología.

Si alguna vez tienes dudas o preguntas, nuestro equipo de soporte está a un mensaje de distancia ¡No mordemos, lo prometemos!

Al utilizar estos consejos, aceptas la cláusula de exención de responsabilidad anterior. Ahora, ¡sal a explorar el potencial de RIM con estos trucos bajo la manga!

Escuchar el audio del micrófono de una de tus máquinas personales (Windows)

Con el fin de garantizar la máxima privacidad, RIM no admite conversaciones de voz durante sesiones totalmente desatendidas. Sin embargo, puede haber ocasiones en las que desee escuchar el audio procedente de un dispositivo cercano a uno de sus ordenadores remotos. Por ejemplo, puede tener un radio reloj cerca de su escritorio y estar utilizando su portátil en el porche. Aunque la calidad puede no ser la mejor, RIM puede ser una excelente solución de audio inalámbrica improvisada

Si configuras el equipo de destino para escuchar el audio del micrófono, tendrás que pasar el audio del micrófono por los altavoces. Como el objetivo es escuchar el micrófono desde una sesión remota, primero tenemos que bajar el volumen de los altavoces para evitar un bucle de retroalimentación. Para ello:

  1. Abre el cuadro de ejecución (Windows+R).
  2. Escribe sndvol y pulsa Intro.
  3. Pulsa la tecla fin para llegar al 0%, luego pulsa la flecha arriba una vez para llegar al 1%. Como puede ver, RIM no tiene en cuenta el volumen real de la máquina de destino a la hora de emitir su audio.
  4. Salga del mezclador de volumen.

Con el volumen ahora bajado, es hora de activar la función de escucha de tu micrófono.

  1. Abra la Configuración de Windows (Windows+I). Busca Micrófono. Localiza Privacidad del micrófono en la lista y pulsa Intro. Asegúrate de que las opciones “Acceso al micrófono” y “Permitir que las aplicaciones accedan al micrófono” están activadas.
  2. Vuelve a pulsar Windows+R y, esta vez, escribe mmsys.cpl para abrir la configuración de sonido.
  3. Una vez en los ajustes de sonido, accede a la pestaña de grabación (Ctrl+Tab).
  4. Selecciona el micrófono o el dispositivo de entrada de línea que quieras escuchar y, a continuación, accede a las propiedades con Alt+P.
  5. Una vez en las propiedades, CTRL+Tab a la pestaña escuchar, y marca la casilla “Escuchar este dispositivo”.
  6. CTRL+Tabulador una vez más a la sección Niveles, y ajusta la ganancia del micrófono a un nivel que sea suficiente para ti. Pulsa Intro cuando hayas terminado.

Ya está Ahora deberías escuchar el audio del micrófono junto con el resto de la salida de la máquina remota.