Preguntas frecuentes
A continuación, se incluyen respuestas a algunas preguntas frecuentes sobre RIM. Cuando se enfrente a un problema, consulte este documento siempre que sea posible. Si su pregunta no aparece en este documento, póngase en contacto con nosotros. (https://pneumasolutions.com/contact/)
Compatibilidad
¿Qué versiones de Windows son compatibles?
Somos compatibles con Windows 10 y versiones superiores, así como con Windows Server 2016 y versiones superiores.
¿Qué versiones de Mac OS son compatibles?
RIM es compatible con todas las versiones de Mac OS Ventura y Sonoma, ya sean Intel o Apple Silicon. Como usuario de Mac, puede proporcionar soporte a objetivos de Windows, y los usuarios de Windows pueden proporcionar soporte a su Mac.
¿Qué ocurre con las versiones de Mac OS anteriores a Ventura?
Algunas características de RIM dependen de funciones introducidas recientemente en Ventura, lo que dificulta la compatibilidad con versiones anteriores.
Instalación
¿Por qué hay tantas solicitudes de permisos en Mac OS?
Lamentablemente, esto escapa a nuestro control, ya que Mac OS nos obliga a utilizar sus vías para solicitar los permisos necesarios para RIM. No tenemos control sobre la experiencia de usuario, por lo que solo podemos proporcionar todas las instrucciones que podamos.
Información de conexión
En términos generales, ¿qué capacidad de respuesta tiene RIM?
La latencia de ida y vuelta durante una sesión de RIM es mínima. Dado que hacemos todo lo posible por no depender del servicio central para mantener la conexión activa, la mayoría de las veces las conexiones son directas de un ordenador a otro, lo que se conoce como peer-to-peer. Si la configuración de su red no permite conexiones peer-to-peer, recurrimos a cualquier número de repetidores ubicados en todo el mundo en lugar de depender de un servidor central. Por lo tanto, incluso en ese caso, la latencia seguirá siendo mínima.
¿Dónde se encuentran sus repetidores?
Actualmente, ofrecemos repetidores en las siguientes ubicaciones:
- EE. UU.
- Virginia
- California
- Toronto, Canadá
- Londres, Inglaterra
- Varsovia, Polonia
- Bangalore, India
- Singapur
- Sídney, Australia
- São Paulo, Brasil
Solución de problemas generales de la sesión
El equipo de destino al que estoy conectado no responde correctamente a los comandos del teclado que funcionan bien en mi teclado. ¿Qué está pasando?
Esto podría deberse a una de estas posibilidades:
- Un conflicto en las distribuciones del teclado: en raras ocasiones, si la distribución del teclado es muy diferente a la suya, puede confundir a RIM. Si esto ocurre, póngase en contacto con nosotros con un informe que contenga información sobre la distribución del teclado de ambos equipos.
- Si el equipo de destino utiliza JAWS 2024, su procesamiento unificado del teclado a veces interfiere con el uso de la tecla CTRL para silenciar el habla. Aunque esto se solucionó en JAWS2025, el procesamiento unificado del teclado interfiere con el uso adecuado de la tecla Bloq Mayús.
- Estos problemas se pueden resolver desactivando el procesamiento unificado del teclado en el centro de configuración de JAWS.
- El procesamiento unificado del teclado no es necesario si el usuario de destino no utiliza también ZoomText o Fusion.
- Si el equipo de destino utiliza NVDA y tiene desmarcada la opción «Manejar teclas de otras aplicaciones», RIM no podrá procesar la entrada del teclado desde el controlador.
- Tenga en cuenta que esta configuración está activada de forma predeterminada y, en la mayoría de los casos, es recomendable dejarla activada.
- Si el equipo de destino tiene un teclado numérico y el bloqueo numérico de su equipo no coincide con el suyo, es posible que observe un comportamiento extraño en el equipo de destino.
- Dependiendo del estado en el que desee que se encuentre el bloqueo numérico del equipo de destino, asegúrese de que coincida con el del controlador.
Al cambiar una sesión, Windows+Mayús+F no funciona para revertir el cambio. ¿Por qué?
Las ediciones recientes de Windows 11 han introducido una barra Edge, que lamentablemente causa un conflicto con nuestro comando de teclado Windows+Mayús+F en cualquier lugar donde RIM no procese directamente la entrada del teclado. Actualmente, la forma más eficaz de revertir un cambio es a través del menú de sesión.
Al iniciar una conversación de voz en Windows, RIM utiliza el micrófono interno independientemente del micrófono que seleccione en la configuración de sonido. ¿Qué ocurre?
Esto puede deberse a la tecnología Intel® Smart Sound para micrófonos digitales en algunos procesadores Intel más recientes. Desactivarla debería solucionar el problema. Para desactivar la tecnología Intel® Smart Sound para micrófonos digitales, haga lo siguiente:
- Vaya al cuadro de ejecución (Windows+R).
- Escriba devmgmt.msc.
- En el árbol de dispositivos, expanda «Controladores de sonido, vídeo y juegos».
- Haga clic con el botón derecho en «Intel® Smart Sound Technology for Digital Microphones». Seleccione «Desactivar dispositivo» en el menú contextual.
El objetivo es utilizar Zoom Text. ¿Cómo puedo ver la salida visual tal y como la reproduce este aumento?
Esto se consigue cambiando ZoomText al modo de compatibilidad. Este modo permite compartir las mejoras de pantalla a través de herramientas como Teams o Zoom, así como RIM. Puede activarlo a través del menú de ZoomText: Ayuda > Avanzado > Adaptador de pantalla. En el cuadro de diálogo abierto, seleccione el modo de compatibilidad y ZoomText se reiniciará. Recomendamos volver a cambiar el adaptador de pantalla a su modo normal una vez finalizada la sesión de RIM para obtener un rendimiento y una calidad de ampliación óptimos.
Después de reinstalar el sistema operativo de un ordenador y reconfigurarlo con el mismo nombre, ¿hay que hacer algo para que RIM vuelva a funcionar?
Simplemente elimine el equipo de su cuenta, vuelva a instalar RIM y, a continuación, vuelva a añadir el equipo a su cuenta.
Precios y pagos
Entonces, recibir ayuda de una persona a través de RIM es totalmente gratuito, ¿verdad?
¡Por supuesto! Las suscripciones y/o los pagos únicos son para personas y organizaciones que desean ofrecer asistencia remota. No hay que preocuparse por la suscripción si se es la persona que recibe la ayuda. De hecho, ni siquiera es necesario crear una cuenta si solo se recibe ayuda.
No suelo ofrecer asistencia remota con regularidad, pero es posible que ayude a algún amigo o familiar de vez en cuando. ¿Hay alguna opción que no implique una suscripción?
¡Por supuesto! Nos adaptamos a tantos casos de uso como podemos.
- Cualquiera puede ayudar a un usuario a través de RIM de forma gratuita durante un máximo de 30 minutos al día. Así que si necesitas ayudar a alguien a instalar algún software, solucionar un problema rápidamente o enviar algunos archivos, nosotros nos encargamos. Estos minutos no tienen por qué utilizarse de una sola vez.
- Por supuesto, habrá situaciones en las que un problema concreto requiera un poco más de tiempo. O tal vez esté ayudando a alguien a aprender a utilizar un nuevo software y tenga que conectarse de forma intermitente durante los próximos días o semanas. Ahí es donde entran en juego nuestros pases.
- Los pases por incidente le permiten conectarse a un único destino tantas veces como sea necesario durante un periodo de 24 horas.
- Los pases diarios le permiten conectarse a varios objetivos durante un periodo de 24 horas.
- Los pases Pro le permiten aprovechar todas las capacidades profesionales de RIM con plazos no recurrentes de 1 semana, 2 semanas o un mes.
- Los paquetes de horas prepagadas le permiten disponer de un número determinado de horas que puede utilizar cuando lo desee.
- Puede acumular varios de estos pases y paquetes por horas y utilizarlos cuando lo necesite. Si tiene varios pases diarios, por ejemplo, no es necesario que los utilice de forma consecutiva. Del mismo modo, no es necesario que utilice sus horas prepagadas en una sola sesión o en un periodo de 24 horas.
He comprado un paquete de horas prepagadas. ¿Qué pasa con mi asignación diaria gratuita?
Buenas noticias: ¡tu asignación diaria gratuita de 30 minutos no desaparece! Cuando inicias una sesión basada en palabras clave, RIM comenzará utilizando tu asignación diaria gratuita de 30 minutos. Tu tiempo prepagado se utilizará una vez que se hayan agotado los 30 minutos gratuitos.
¿Cuánto tiempo durarán mis horas prepagadas? ¿Están vinculadas a mi suscripción?
Las horas prepagadas son totalmente independientes de su suscripción. Dicho esto, sus horas prepagadas permanecerán en su cuenta durante un (1) año a partir de la fecha en que se utilizaron por primera vez.
¿Cómo puedo dar a conocer RIM en mi lugar de trabajo?
Hemos elaborado un Kit de autodefensa (SAK). Se trata de un paquete de cartas en formato de correo electrónico que puede enviar a las personas adecuadas en su nombre o en nombre de un empleado. Para que conste, RIM ofrece la misma funcionalidad que las soluciones convencionales menos accesibles. Como tal, RIM puede sustituir a una infraestructura existente, en lugar de utilizarse junto con ella. Por lo tanto, se considera una adaptación de accesibilidad razonable y su organización debería proporcionársela. La accesibilidad no es un favor, es un derecho a la inclusión.
¿Qué métodos de pago aceptan?
Procesamos los pagos a través de FastSpring, por lo que podemos aceptar directamente una variedad de métodos de pago internacionales, incluyendo las principales tarjetas de crédito, PayPal, Alipay y muchos más.
¿Cómo funcionan estos pases? ¿El reloj comienza a correr inmediatamente después del pago o el día en que inicio la sesión?
Los pases solo comienzan cuando el controlador inicia la sesión. Por lo tanto, si el equipo del destinatario falla y es necesario llevarlo al taller y no es posible repararlo en el mismo día, simplemente puede esperar hasta que el equipo vuelva a estar en buen estado y su pase diario seguirá esperándole.
¿Esto significa que estos pases no caducan?
No. Tenga la seguridad de que su acumulación de pases diarios le esperará pacientemente para que los active cuando esté listo.
¿Qué ocurre si me conecto a otra máquina el día en que se ha utilizado un pase de incidente?
Depende. Si la máquina está dentro de su suscripción, es decir, si accede a su máquina doméstica mientras está de viaje, entonces todo sigue como de costumbre. Cualquier otra conexión que no sea el objetivo inicial al que se conectó funcionará con la asignación habitual de 30 minutos.
Tengo una suscripción personal activa. ¿Podría seguir ayudando a un usuario fuera del grupo de objetivos durante un máximo de 30 minutos o mediante un pase?
¡Sí! Su asignación diaria de 30 minutos sigue estando disponible para cualquier máquina fuera de su suscripción. Además, la adquisición de una suscripción no sustituye a los pases existentes que pueda tener.
Tengo una suscripción personal y el ordenador de destino ha sido objeto de una actualización de hardware. ¿RIM lo considerará un cambio de máquina?
Solo si es necesario reinstalar RIM. Por lo tanto, aunque una actualización del disco duro o cualquier otra situación que requiera la reinstalación de Windows se consideraría un cambio de máquina, la actualización de la memoria RAM no lo sería.
Nuestra empresa ha comprado la suscripción pro, pero tenemos dos técnicos: uno que se encarga del servicio de asistencia durante el día y otro que se encarga del mantenimiento del sistema por la noche. ¿Podríamos asignar una licencia de controlador al administrador del sistema nocturno?
Por supuesto. En situaciones en las que varios técnicos vayan a utilizar RIM, ofrecemos hasta dos (2) puestos de controlador adicionales por 50 $ al mes por puesto (500 $ al año por puesto) para complementar el plan Pro si es necesario. Esto facilitará que varios controladores en diferentes estaciones de trabajo u oficinas puedan proporcionar asistencia remota.
Si tiene varias licencias de controlador, puede adquirir canales adicionales para que las sesiones se puedan ejecutar simultáneamente. Cada canal adicional cuesta 50 $ al mes, o 500 $ al año.
¿Por qué hay una cuota de configuración para las cuentas RIM Enterprise?
La tarifa de configuración para las cuentas RIM Enterprise cubre el trabajo administrativo, técnico y relacionado con la seguridad necesario para configurar el entorno de su organización. Esto incluye:
- Configuración personalizada: adaptamos la implementación de RIM Enterprise a las necesidades de su organización, incluyendo las funciones de los usuarios, los permisos y la configuración de seguridad.
- Configuración de acceso desatendido: si su organización requiere acceso desatendido a los objetivos, le ayudamos a configurar esta función correctamente para garantizar un acceso remoto fluido y seguro.
- Preparativos de infraestructura y seguridad: verificamos las conexiones seguras, los requisitos de cumplimiento y las optimizaciones del sistema para garantizar que su implementación sea fiable y cumpla con los estándares del sector.
- Formación y asistencia iniciales: nuestro equipo ayuda a los equipos de TI y a los administradores con la incorporación, ayudándoles a maximizar las capacidades de RIM.
- Consulta privada con el equipo de desarrollo: proporcionamos acceso directo a nuestro equipo de desarrollo para atender solicitudes de documentación de seguridad, discutir necesidades de integración personalizadas o revisar cuestiones técnicas específicas.
- Acceso exclusivo al canal Slack de RIM Insiders: los clientes empresariales obtienen acceso a un canal Slack dedicado donde pueden comunicarse con nuestro equipo, recibir actualizaciones y colaborar con otros usuarios avanzados de RIM.
Esta tarifa de configuración única garantiza una implementación fluida, segura y personalizada, proporcionando a su organización todo lo que necesita para aprovechar al máximo RIM desde el primer día.
Seguridad
¿Las sesiones de RIM están encriptadas?
Sí. Todas las sesiones en todas las plataformas, ya sean conexiones directas entre pares o conexiones que utilizan un relé, están encriptadas de extremo a extremo utilizando Datagram Transport Layer Security (DTLS). Se trata de la misma tecnología que se utiliza en el protocolo HTTPS que implementan los sitios web modernos para garantizar la seguridad.
¿Pneuma Solutions puede espiar las sesiones retransmitidas por la nube pública?
No. La negociación de la clave de sesión y el cifrado se realizan de extremo a extremo entre el controlador y el destino. En otras palabras, todo se cifra antes incluso de salir de su dispositivo. De este modo, el servicio en la nube se limita a retransmitir los datos tal cual, lo que hace imposible que el servicio pueda descifrarlos.
Tenga en cuenta que RIM siempre intentará establecer una conexión directa entre pares siempre que sea posible. Los retransmisores solo se utilizan en situaciones en las que resulta imposible establecer una conexión directa entre pares, incluso con NAT traversal.
¿Qué ocurre con las grabaciones de las sesiones?
La nube nunca se utiliza durante el procesamiento de las grabaciones de las sesiones. Las grabaciones se almacenan en el disco duro local del ordenador del controlador, y la distribución al usuario final queda totalmente a cargo del controlador.
¿Qué medidas se han tomado para evitar vulnerabilidades de ejecución remota de código (RCE)?
Todo el código RIM que está expuesto a entradas de la red está escrito en lenguajes de programación seguros para la memoria, incluidos Rust y JavaScript.
¿RIM cumple con la normativa HIPAA?
Sí. La mejor configuración en este caso sería una implementación local, así que ponte en contacto con nosotros si tu caso de uso depende de ello.
¿Es necesario abrir algún puerto en el dispositivo de destino o en el controlador?
No y no.
¿Qué conexiones habría que permitir en una red para que RIM funcione?
Cuando se utiliza la nube pública, se requiere una conexión https a getrim.app. En casos óptimos, esto es suficiente para que RIM establezca una conexión peer-to-peer entre el controlador y el destino. Sin embargo, es útil permitir conexiones UDP a través de los puertos 19302 y 3478 (los puertos STUN y TURN estándar). Esto garantiza que, si se utiliza un relé, RIM no tendrá que recurrir a una conexión tcp en el puerto 443.
¿RIM se ejecuta en segundo plano? Si es así, ¿aparecerá en mi lista de Command+Tab?
RIM se ejecuta en segundo plano para procesar actualizaciones automáticas, recibir solicitudes de conexión desatendidas/solicitadas y habilitar el uso del comando global de teclado Option+Shift+Backspace. No se conectará con ningún otro fin y no se transferirá ninguna información de identificación personal.
RIM no aparecerá en su lista de Comando+Tab, pero sí aparecerá en los menús de estado que contienen información sobre la batería, la conexión WiFi, etc.
Módulo de accesibilidad remota
¿Hay algo que la máquina de destino deba configurar para utilizar el módulo de accesibilidad remota por primera vez?
¡En absoluto! No hay cuadros de diálogo, pantallas de solicitud de permisos ni nada por el estilo.
¿Funciona el módulo de accesibilidad remota en pantallas seguras, como la pantalla de bloqueo?
¡Sí! Dado que el host RIM se ejecuta con privilegios elevados, esto nos permite aprovechar el módulo de accesibilidad remota para pantallas seguras.
La única excepción a esto es la ventana de inicio de sesión de FileVault.
Sesiones desatendidas
¿Se admiten las conversaciones de voz durante las sesiones desatendidas?
Sí. Sin embargo, no se pueden iniciar a menos que el usuario final esté físicamente presente para aceptar una solicitud de permiso. Esto permite las conversaciones de voz al tiempo que garantiza la máxima privacidad y seguridad.
Si elimino un equipo desatendido de mi cuenta de controlador, ¿se revocará automáticamente el permiso en el equipo de destino?
Sí. Una vez eliminado un objetivo desatendido, el cambio se hará efectivo inmediatamente. Si el equipo de destino está apagado o no está conectado a Internet, el cambio se hará efectivo tan pronto como se establezca una conexión a Internet en su equipo.
El equipo de destino se reinició después de instalar actualizaciones y controladores, y requiere una contraseña para iniciar sesión. ¿Cómo continúa la sesión a partir de aquí?
En la mayoría de los casos, especialmente cuando el cifrado de disco FileVault está habilitado, el usuario de destino deberá estar físicamente presente para introducir manualmente la contraseña. RIM no puede iniciarse en un Mac cifrado antes de que se haya iniciado sesión completamente.
Tengo varios equipos que desempeñan la función de controlador. ¿La lista de equipos configurados para el acceso desatendido se completará en todos los equipos?
Sí. La lista de equipos configurados para el acceso desatendido se almacena en su cuenta, por lo que se completará automáticamente.
¿Por qué se me solicita la confirmación del usuario después de una instalación con un solo clic en el plan Pro, mientras que el plan Enterprise permite instalaciones desatendidas?
La diferencia clave radica en la propiedad y el control de los equipos que se gestionan.
- Plan Enterprise:
- Se supone que la organización es propietaria de los equipos que se gestionan.
- Por lo tanto, el plan Enterprise permite la implementación masiva de RIM sin necesidad de interacción por parte de los usuarios individuales. Esto se debe a que la organización tiene control total sobre estos dispositivos, lo que elimina la necesidad de confirmación por parte del usuario.
- Plan Pro:
- Se supone que las máquinas controladas pertenecen a usuarios finales individuales.
- Damos prioridad a la transparencia y al consentimiento del usuario. Tras una instalación con un solo clic, se solicita al usuario final que confirme la instalación de RIM. Esto garantiza que sea consciente del software que se está instalando en su dispositivo y le brinda la oportunidad de aceptarlo.
- Este enfoque ayuda a mantener la confianza y el cumplimiento de las normas de privacidad, respetando la propiedad y la autonomía de la máquina del usuario final.
Consejos y trucos
¡Bienvenido a la sección de consejos y trucos de nuestras preguntas frecuentes! Estamos encantados de compartir algunos conocimientos útiles y consejos para mejorar su experiencia con RIM. Dicho esto, como en todas las grandes aventuras, hay algunas advertencias que hay que tener en cuenta:
- El mundo de la tecnología es como una caja de bombones: siempre está lleno de sorpresas. Nuestros consejos se basan en una serie de factores, entre los que se incluyen, entre otros, la versión de RIM y la versión del sistema operativo utilizados por el creador del consejo. A medida que RIM evoluciona, algunos de estos consejos pueden perder relevancia. ¡Mantente al día con la última versión para disfrutar de la mejor experiencia!
- No hay una solución única para todos. Nuestro software está diseñado para satisfacer una amplia gama de necesidades, pero la experiencia de cada usuario es única. Lo que funciona a las mil maravillas para uno puede no ser tan eficaz para otro. No dude en adaptar estos consejos a sus necesidades y preferencias específicas.
- Aunque algunos de estos consejos pueden provenir de nosotros, muchos de ellos provienen directamente de nuestra dinámica comunidad de usuarios (¡como usted!). Aunque celebramos este conocimiento compartido, recuerde que estas sugerencias se basan en experiencias personales y es posible que no hayan sido revisadas por nuestros expertos en tecnología.
Si alguna vez tiene dudas o preguntas, nuestro equipo de asistencia está a solo un mensaje de distancia. ¡No mordemos, lo prometemos!
Al utilizar estos consejos, usted reconoce y acepta el descargo de responsabilidad anterior. Ahora, ¡adelante, explore el potencial de RIM con estos trucos bajo la manga!
Escuchar el audio del micrófono de uno de tus equipos personales (Windows)
Con el fin de garantizar la máxima privacidad, RIM no admite conversaciones de voz durante sesiones totalmente desatendidas, a menos que el usuario de destino esté físicamente presente para aceptarlas. Sin embargo, puede haber ocasiones en las que desees escuchar el audio procedente de un dispositivo cercano a uno de tus ordenadores remotos. Por ejemplo, puede que tengas un radio despertador cerca de tu escritorio y estés utilizando tu portátil en el porche. Aunque la calidad puede no ser la mejor, RIM puede ser una excelente solución de audio inalámbrica improvisada.
Para configurar el equipo de destino para escuchar el audio del micrófono, será necesario canalizar el audio del micrófono a través de sus altavoces. Como su objetivo es escuchar el micrófono desde una sesión remota, primero debemos bajar el volumen de los altavoces para evitar un bucle de retroalimentación. Para ello:
- Abra el cuadro de ejecución (Windows+R).
- Escriba sndvol y pulse Intro.
- Pulse la tecla Fin para llegar al 0 % y, a continuación, pulse una vez la flecha hacia arriba para llegar al 1 %. Como puede ver, RIM no tiene en cuenta el volumen real del equipo de destino al emitir su audio.
- Salga del mezclador de volumen.
Ahora que ha bajado el volumen, es el momento de activar la función de escucha del micrófono.
- Abra la configuración de Windows (Windows+I). Busque «micrófono». Localice «Privacidad del micrófono» en la lista y pulse Intro. Asegúrese de que las opciones «Acceso al micrófono» y «Permitir que las aplicaciones accedan al micrófono» estén activadas.
- Vuelve a pulsar Windows+R y, esta vez, escribe mmsys.cpl para abrir la configuración de sonido.
- Una vez en la configuración de sonido, accede a la pestaña de grabación (Ctrl+Tab).
- Selecciona el micrófono o el dispositivo de entrada de línea que deseas escuchar y, a continuación, accede a las propiedades con Alt+P.
- Una vez en las propiedades, pulsa CTRL+Tab para ir a la pestaña Escuchar y marca la casilla «Escuchar este dispositivo».
- Pulsa CTRL+Tab una vez más para ir a la sección Niveles y ajusta la ganancia del micrófono a un nivel que te resulte suficiente. Pulsa Intro cuando hayas terminado.
¡Ya está! Ahora deberías oír el audio del micrófono junto con el resto de la salida del equipo remoto.