Materias

miércoles, 27 de junio de 2018

Programas recomendados

Teracopy 


Es un software gratuito que nos permitirá realizar copias de archivos en formas mas rápidas con el explorador de windows. 

Se instala y automáticamente se agrega al explorador, cuando necesitemos copiar un archivo automáticamente aparecerá la opción de copiar con teracopy o con el explorador de archivos. 
Para que se vea su ventaja necesitamos copiar muchos archivos o un archivo pesado 



DFX AUDIO ENHANCER 

Es una aplicación que nos permitirá mejorar notablemente el sonido de nuestra computadora, aumentando el sonido y agregando un ecualizador para nuestro gusto. 

Esta aplicación es de paga pero en caso de que nos  guste escuchar música, ver películas o simplemente nuestro sonido es malo, se recomienda instalar 




Free Download Manager 
Es un programa que sirve para instalar programas, es gratuito y se instala en la PC, aunque podemos agregarlo al navegador como una extensión.Recordemos que el tiempo es oro y necesitamos optimizarlo. 








UNHIDER (USB) 
Es un programa que nos ayudara a vacunar nuestras memorias contra los virus, permitiendo rescatar nuestra información y como plus también permite desinfectar la computadora para que no propague el virus a otras memorias. 




QBITORRENT 
Para descargar archivos vía torrent con la tecnología P2P existen varias opciones pero actualmente la más segura y rápida es con la aplicación QBITORRENT  la cual es gratuita y fácil de utilizar, es otra alternativa a las descargas directas aunque se recomienda ser prudente en lo que se descarga (virus y piratería) 




DOWNLOAD ACELERATOR MANAGER (DAM)
Otra opción para acelerar las descargas,sobre todo de archivos grandes es esta aplicación, la cual es gratuita nos permite descargar varios archivos en poco tiempo aumentando considerablemente la velocidad de transferencia, aunque se puede agregar como extensiones en los navegadores, se recomienda utilizarlo copiando el enlace de descarga y pegándolo directamente en el programa 



TOTAL COMANDER

Es otra alternativa al explorador de archivos, aunque tiene más opciones para ver mas de una ventana al mismo tiempo y tambien descomprimir archivos en formato RAR, SIP,ETC... 


CLEAN MEM  
 Esta aplicación es muy util para equipos poco potentes con poca memoria RAM (4GB hacia abajo), se instala pero no consume recursos ya que solamente se crea una tarea programada el tiempo que necesitemos y automáticamente  cerrara procesos que  consuman memoria y que no sean indispensables, la única desventaja es que no es gratuito  


lunes, 28 de mayo de 2018

Limpiar y optimizar windows

Para analizar el sistema en busca de Malware se recomiendan utilizar aparte del antivirus que esta instalado los siguientes programas: 


  1. Malware bytes. 
  2. ADW Cleaner
El primero tiene su versión gratuita y al momento de instalarse nos solicita el análisis, debemos analizar y eliminar (si existe) malware, lo cual nos pedirá reiniciar la máquina.



Resultado de imagen para malwarebytes



Se recomienda desinstalar el programa  para que no queden consumiendo recursos o configurarlo para que no se ejecuten al iniciar windows.










Resultado de imagen para adwcleaner
Posteriormente se analizara con el programa ADW Cleaner que pertenece actualmente a la misma compañía la diferencia es que ADWCleaner se ejecuta y no queda consumiendo recursos aparte de que detecta otros programas maliciosos que el primero no pudo encontrar. 







Imagen relacionadaPor Ultimo se Usara Ccleaner para limpiar el registro y optimizar el sistema, al igual que malware bytes se debe configurar para que no consuma recursos quitandole la monitorización o en caso contrario desistalando el programa. 


Recordemos que este proceso se debe hacer mínimo cada mes de manera preventiva. 





OBSERVACIONES DE LA PRÁCTICA
Se presento un error en ADW cleaner  ya que se quedaba a mitad de proceso.
se deben a que tenia una versión antigua del programa y al descargar la nueva versión ( de la página oficial) se pudo limpiar correctamente.
algunas máquinas no presentaban la limpieza de Ccleaner ( ya sea que el alumno no desactivo el depfrezee o simplemente no hizo nada)
falto ejecutar Ccleaner o solamente ejecutaron Malware bytes.
se debe a que cada proceso necesita su tiempo y en cada maquina puede variar desde la descarga hasta el analisis.
se sigue presentando el mismo problema de hacer dos cosas al mismo tiempo ya que por ejemplo en una maquina se estaba desistalando malwarebytes y al mismo tiempo estaba analizando ADW cleaner, lo cual puede causar conflictos. En otros casos olvidaron desinstalar malware bytes.
en pocas máquinas se instalo el antivirus Avast debido a que al instalar otro programa no se desactivo esta opción en la instalación.



miércoles, 25 de abril de 2018

compartir carpetas en red

Importancia: 

Cuando tenemos una red en casa ya sea por cable o un modem para internet, podemos configurar nuestros equipos para que compartan carpetas y archivos






Recomendaciones: 

  • Es más seguro usar cable de red para que no haya interferencias. 
  • Se recomienda desactivar el uso de contraseña para mayor facilidad de uso 
  • para que se pueda compartir la carpeta ambas computadoras deben de estar prendidas 
Configuración: 
  1.  Debemos estar conectados a una red en casa o en la escuela 
  2.  En cada equipo ir al panel de control y en Redes  e Internet buscar Grupo Hogar 
  3.  En cambiar uso compartido avanzado activar la detención de redes y el uso compartido de archivos 
  4.  Desactivar el uso compartido por contraseña y guardar cambios 


Para compartir carpetas en Red debemos dar clic derecho sobre la carpeta y en la opción compartir con seleccionar usuarios específicos  ahí en la flecha seleccionar todos y agregar, posteriormente 
dar permisos de lectura y escritura y darle clic en compartir 

miércoles, 14 de marzo de 2018

Implementación de una Red LAN

Cable estructurado 
Es un elemento pasivo utilizando en las redes cableadas, generalmente es denominado cable UTP (par trenzado no blindado). Es un cordón protegido por un revestimiento de plástico que contiene cables de cobre entrelazados (para reducir las interferencias externas)  
El cable por fibra óptica ofrece una mayor velocidad y puede abarcar distancias mayores, su precio es elevado para redes de pequeña distancia, en las cuales se requieren pocos metros de longitud. 

Categorías de cable UTP 




Existen hasta 8 categorías, pero la más utilizada en la actualidad es la categoría 5, puede transmitir datos a 10 Mbps y 100 Mbps, aunque se puede usar para conexiones de 1 Gbps.







Recubrimiento: 
Ademas de la diferenciación por categoría, los cables de par tenzados se diferencian según su recubrimiento externo (malla del cable), característica que los hace adecuados para instalaciones internas o externas. 
El tipo de recubrimiento más usado en cableados internos es el UTP (Unshielded Twisted Pair): cable de par trenzados sin apantallar. Sus pares trenzados están en contacto (Separados por la malla que recubre a cada conductor) y solo recubiertos por su malla externa. 
Su manipulación es sencilla, ya que es el más flexible de todos lo cables 

Distancias: 
Existen distancias máximas que se pueden cubrir sin necesidad de tener repetidores de señal 
En base a la distancia que se desea cubrir utilizaremos el cable: 

10BaseT: Establece una conexión para 10 Mbps, en banda base, para cable de par trenzado (categoría 3 o superior), con una distancia máxima de 100 metros 

Extremos: 

Para los extremos del cable de Red de par trenzado se utilizan unas fichas especiales, similares a las de cableado telefónico, pero más grande, llamadas RJ-45. Con ayuda de una pinza crimpeadora podremos armar el cable de red 

viernes, 2 de marzo de 2018

Protocolos de RED

¿Que son los protocolos de RED? 

Son reglas que deben cumplir los sistemas para llevar a cabo operaciones y la transferencia de la información

Protocolo TCP 

Es el encargado de enlazar computadoras de distintos sistemas operativos, como celulares, PC´s, notebooks, impresoras, etc...Su función es asegurar que los datos por enviar sean transmitidos y recibidos en el mismo orden.



El protocolo TCP se presenta como un conjunto de protocolos relacionados entre si, los principales son:


  • FTP: Protocolo de transferencia de Datos, brinda la interfaz y los servicios para enviar y recibir archivos. 
  • UDP: Protocolo de datagrama de usuario, funciona como transporte sin conexión
  • IP: Protocolo de internet, se encarga de realizar el direccionamiento de los paquetes en toda la red de datos 
  • ARP: Protocolo de resolución de direcciones. Se ocupa de que las direcciones IP (sofware) se correspondan con las direcciones MAC (Hardware) 


Estos protocolos manejan paquetes de datos para enviar la dirección de datos para enviar la información:

Los paquetes están formados por una cabecera y un área de datos.
para que los paquetes sean enviados, dentro de una red, un terminal (computadora) debe estar asignado con una dirección IP, Se trata de una etiqueta numerica que se asigna a los dispositivos para que estos sean identificados en la red


DIRECCIONES IP 

Cuando interactuamos con la red, es mas sencillo trabajar: www.google.com el cual es fijo, pero cada página tiene su dirección IP la cual es variable, para saber la IP de una página podemos usar rl comando ping en la linea de comandos cmd, por ejemplo:

Ping www.google.com



miércoles, 28 de febrero de 2018

COMPONENTES DE UNA RED LAN

ANALISIS DE PROBLEMAS

EJERCICIO 1: Una mini lap crea accesos directos en memorias USB 


POSIBLES CAUSAS
POSIBLE SOLUCIÓN


Hay virus que infectan el PC a través de las memorias USB.






EJERCICIO 2: Una laptop tiene contraseña y el usuario no la recuerda 



POSIBLES CAUSAS
POSIBLE SOLUCIÓN

El usuario es muy distraído o tiene muchas contraseñas y no recuerda cual es 




Para iniciar el PC en Modo Seguro vamos a tener que pulsar alguna tecla o combinación de ellas en función de la versión de sistema operativo que tengamos instalado en el ordenador. Por ejemplo, para iniciar este modo en Windows 7, Vista y XP es necesario pulsar sucesivamente la tecla F8, F5 en algunas versiones, mientras que se inicia el PC.
Sin embargo para hacerlo en Windows 8, la cosa no es tan sencilla ya que para ello habrá que pasar por la barra lateral (tecla Windows + I) y seleccionar la opción Reiniciar ahora que se encuentra dentro de Configuración > Cambiar configuración de PC > Uso general > Inicio avanzado. A continuación se mostrará una página con diversas opciones entre las que hay que pulsar en Solucionar problemas> Opciones avanzadas > Configuración de inicio y la tecla numérica correspondiente al Modo Seguro.
Una vez que se ha iniciado el sistema en Modo Seguro, se accederá al menú de Windows en donde se podrá ver el usuario o usuarios habituales y uno nuevo, Administrador, que es el que se deberá seleccionar para acceder a la configuración del sistema que permite recuperar la contraseña de Windows.
Cuando se entre como Administrador, usuario que no requerirá de contraseña, el sistema realizara algunas pruebas para poder continuar, lo que se llama Modo a prueba de errores y donde se deberá seleccionar  a la primera notificación que se muestre, que será para continuar a prueba de errores, accediendo a continuación a un escritorio de fondo negro.
Desde ese mismo escritorio se debe ir al Panel de Control > Cuentas de Usuario > Cambiar Contraseña, donde se podrá escribir la nueva contraseña para posteriormente volver a reiniciar el sistema de modo normal y volver a utilizar el PC como si nada hubiese pasado.


EJERCICIO 3: Una laptop con windows XP advierte que no dará actualizaciones de Google Chrome 

POSIBLES CAUSAS
POSIBLE SOLUCIÓN
Las actualizaciones para este Windows ya no serán disponibles 






EJERCICIO 4:Una PC tiene atorado un disco en la unidad de DVD   


POSIBLES CAUSAS
POSIBLE SOLUCIÓN

puede ser un problema del propio botón




puede haber un programa que está reteniendo al disco por su contenido
Trate de decirle a Windows que expulse la bandeja. En el Explorador de Windows en Windows 7, vaya a Equipo. En Windows 8 o 10, vaya a Explorador de Archivo en Este Equipo, haz clic derecho en la unidad óptica y selecciona Expulsar.

Abre el Administrador de Tareas de Windows e intenta cerrar a los sopechosos. Si eso no funciona; pues, cierra todo.
O, mejor aún, reinicia el equipo. Presiona el botón de expulsión de la unidad tan pronto esté comenzando el nuevo arranque esté empezando, antes de que la PC comience a cargar un sistema operativo.
Si eso no funciona, entonces se puede asumir con seguridad que el problema no es con Windows. Pero que todavía tenemos un problema.
Apaga la PC de nuevo, y esta vez, no la reinicies. Busca un clip y desdóblalo, un alambre corto firme te puede servir también. Acércate a la parte frontal de la unidad, y si miras de cerca, es casi seguro que verás un pequeño agujero en el panel frontal de la unidad. ¡Ojo! si hay dos agujeros, es muy probable que uno esté destinado a conectar los auriculares; entonces es el otro agujero.



EJERCICIO 5: La impresora canon mp 190 marca error 27 


POSIBLES CAUSAS
POSIBLE SOLUCIÓN

Este error es de las almohadillas de la impresora que deben de estar llenas



Apaga la impresora. 
2. Presiona al tiempo los botones RESET y POWER. 
3. Sin dejar de presionar ninguno de los botones, chequea sutilmente que la luz verde del botón POWER esté encendida. 
4. Suelta y presiona el botón RESET 2 veces sin dejar de presionar el botón POWER. 
5. Suelta los dos botones. 
6. Espera que el menú esté listo, en el display debe aparecer el número "0". Chequea que la luz verde permanezca encendida sin intermitencias. 
7. Presiona 4 veces el botón RESET. 
8. Presiona 3 veces el botón POWER. La impresora se apaga. 
9. Desconecta físicamente el tomacorriente de la impresora y vuelve a conectarla y a encenderla. LOS CONTADORES LLEGAN A CERO, Y EL DEPÓSITO DE TINTA VUELVE A INICIAR EL CONTEO. 

lunes, 26 de febrero de 2018

CAJA DE HERRAMIENTAS Y ÁREAS DE TRABAJO

Herramientas para el mantenimiento correctivo de PC's 

Para el hardware: 


  • Desarmadores 
  • Sopladora
  • Pulsera Antiestática o guantes quirurjicos 
  • Brochas 
  • Liquido limpiacontactos 
  • Multimetro 
  • Cautín y soldadura 
Para el sofware: 

  • Antivirus 
  • Ccleaner 
  • Glary Utilities 
  • Windows 7 para instalar 
  • MalwareBytes 
  • Adwcleaner 
  • Combofix 

Práctica: Busque y descargue los programas para el mantenimiento correctivo 

  • Ccleaner   https://www.ccleaner.com/ccleaner   Limpiar el registro de Window 
  • Glary Utilities    https://www.glarysoft.com/
  • Windows 7 (32 bits) Disco de instalación   https://www.microsoft.com/es-mx/software-download/windows7
  • Malwarebytes https://www.mejorantivirus10.com/anti-malware-gratis
  • Adwcleaner  https://es.malwarebytes.com/adwcleaner/
  • Combofix  https://www.bleepingcomputer.com/download/combofix/      

lunes, 19 de febrero de 2018

Tipos de fallas en un computador

1. Al prender la PC el monitor no recibe señal 

Posibles causas: 

  • Cable mal conectado o dañado 
  • la pila del BIOS  ya  no sirve 
  • la tarjeta de video esta sucia o dañada


2.La computadora no arranca 


Posibles causas: 
  • CD o USB conectada 
  • Los cables del disco duro están desconectados 

3. El programa no responde 

Posibles causas: 

  • Hay poca memoria RAM
  • Falla de controladores de audio 
  • Error de conexión de internet 





4. La unidad de CD o DVD no lee el disco 

Posibles causas: 
    • El lector esta dañado 
    • El disco es defectuoso 
    • El cable de datos no esta bien conectado 





Ejercicio: Investigue y exponga las posibles causas y soluciones a los siguientes problemas 

  1. El uso del CPU esta al 100% en widows 7 y la PC esta lenta 
  2. Google dejo de funcionar en windows 10 
  3. El menú inicio de windows 10 dejo de funcionar
Causas de un ordenador lento

Podremos identificar el problema más rápidamente si sabemos cuándo el  ordenador va más lento.He especificado en diferentes momentos cuando el pc va lento, las causas y cómo puedes verificar si tu pc tiene ese problema y cómo arreglarlo.

Ordenador lento al arrancar

Cuando el pc se arranca, Windows va a cargar: aplicaciones  y servicios que están instalados en el pc.
Cada programa necesita información para arrancar correctamente. Esta información, se llama configuración. En la configuración se indica dónde una aplicación puede encontrar drivers, Dll’s y otra información del sistema, pero también información sobre las preferencias de usuario y la configuración de la aplicación especifica. Sin esta información, ningún programa podría funcionar.
Todas estas configuraciones están ubicadas en el Registro de Windows. El Registro tiene por este motivo, un rol crucial en el sistema operativo Windows. Si tu ordenador va lento al arrancary además muestra mensajes de errores, seguramente el registro de Windows está dañado o tiene errores.

Ordenador lento al arrancar

Cuando el pc se arranca, Windows va a cargar: aplicaciones  y servicios que están instalados en el pc.
Cada programa necesita información para arrancar correctamente. Esta información, se llama configuración. En la configuración se indica dónde una aplicación puede encontrar drivers, Dll’s y otra información del sistema, pero también información sobre las preferencias de usuario y la configuración de la aplicación especifica. Sin esta información, ningún programa podría funcionar.
Todas estas configuraciones están ubicadas en el Registro de Windows. El Registro tiene por este motivo, un rol crucial en el sistema operativo Windows. Si tu ordenador va lento al arrancary además muestra mensajes de errores, seguramente el registro de Windows está dañado o tiene errores.

Porqué google deja de funcionar en windows 10

Muchos problemas en la última build de Windows 10

El de Google Chrome no es el único problema que ha generado esta build. Nosotros mismos hemos instalado esta build y hemos detectado otros varios problemas que os vamos a citar a continuación:
  • El antivirus de ESET no activa correctamente los módulos de protección HIPS.
  • Las notificaciones causan problemas constantes.
  • El proceso explorer.exe se cierra inesperadamente.
Desde SoftZone os recomendamos no instalar esta build, al menos en equipos de producción. Las versiones Insider son muy inestables, y aunque las últimas compilaciones de Microsoft han funcionado más o menos sin problemas hasta el lanzamiento de la versión RTM no es el caso de estas nuevas compilaciones, donde todo parece estar bastante inestable.
El menú inicio de windows 10 deja de funcionar
Para verificar que el menú de inicio en Windows 10 funcione correctamente, te sugiero realizar el siguiente procedimiento:
  1. Oprime las teclas Windows + X y selecciona Símbolo de sistema (Administrador).
  2. Escribe el siguiente comando segido de la tecla Enter:
    Sfc /scannow
En caso de continuar este incidente, verifica si también se presenta al crear una nueva cuenta de usuario. Para crearla sigue estos pasos:
  1. Ve a Configuraciones.
  2. Dirígete a Cuentas y luego selecciona Otras Cuentas de Usuario.
  3. Selecciona Agregar una Cuenta.
  4. Ingresa un nombre de usuario y haz clic en Siguiente.
  5. Haz clic en Finalizar.
  6. Cierra sesión en tu cuenta actual e ingresa a la cuenta de usario que acabas de crear.
  7. Verifica si el incidente persiste en la nueva cuenta

miércoles, 14 de febrero de 2018

REDES INFORMATICAS

¿Qué es una red informática?


es un conjunto de dispositivos interconectados entre si a través  de un medio, que intercambian información y comparten recursos  


Clasificación de las redes considerando el tamaño: 


  • PAN (red de área personal): alcanza unos pocos metros para los dispositivos de una sola persona 
  • WPAN (red inalámbrica de área personal):  utiliza tecnologías inalámbricas 
  • LAN (red de área local): cubre un área pequeña como una habitación, edificio o avión. 
  • WLAN (red de área local inalábrica):  puede usarse  para extender una red  LAN
  • CAN (Red de área de campus): no es publica, se utiliza en universidades, hospitales, etc
  • MAN (Red de área metropolitana) : cubre un área mas extensas pero limitada como dependencias o edificios en un municipio. 
  • WAN (Red de áreas amplias): se extiende en un área extensa utiliza satélites, fibra óptica y cables interoceánicos
¿Que es una topología de red?

Es la forma en que se diseña una red, la disposición fisica de los dispositivos y la forma en que se interconectan. Se tienen nodos y enlaces 

Es de principal importancia para minimizar costos y poder instalar fácilmente  





Topología de bus 

Todos los nodos están conectados directamente por medio de enlaces individuales y un enlace especial denominado bus 




Ventajas: 
  • Es fácil conectar un nuevo dispositivo a la red 
  • requiere menos cableado que la de la estrella 
  • es fácil de extender 

Desventajas: 
  • Si se daña el enlace principal toda la red es falla 
  • El rendimiento de la transferencia de datos decae si se conectan más dispositivos 
  • No existen privacidad en la comunicación 
  • Es difícil detectar fallas 


Topología de anillo 
Los nodos están conectados formando un circulo o anillo, la información fluye en una sola dirección 

Ventajas: 
  • No requiere enrutamiento 
  • El rendimiento no decae al aumentar dispositivos 
  • Es fácil de extender
Desventajas: 
  • Un fallo en un nodo puede provocar la caida de toda la red 
  • No existe privacidad 
  • Hay dificultad para detectar fallos y aislarlos 


Topología de estrella

  • Todos los nodos se conectan en uno central  llamado concentrador (hub o switch) 
  • si falla un nodo, este es aislado por el concentrador 
  • todo el trabajo caer en el nodo central 
  • el flujo de la información es bidireccional

Ventajas: 
Es facil de implementar 
se pueden desconectar los nodos sin afectar a toda la red 
un fallo en un nodo periférico no afecta a la red 
facilidad de detectar fallos 


Desventajas: 
  • Si falla el nodo central se cae toda la red 
  • Requiere enrutamiento 
  • Dificultad para extender la red 
  • El rendimiento decae si se conectan más dispositivos 


Topología de Árbol

  • También es llamada topología jerárquica, es un arreglo de redes estrella ordenadas jerárquicamente 
  • Existe más de un nodo central o concentrador 
  • Todos los nodos centrales deben estar conectados entre si 


Ventajas: 
  • Fácil implementación 
  • Es posible desconectar nodos sin afectar toda la red 
  • Un fallo en un nodo periférico no afecta a la red 
  • Un fallo en los nodos centrales no afecta a toda la red 

Desventajas: 

  • requiere enrutamiento 
  • el rendimiento decae al conectar mas dispositivos 
  • no existe privacidad en la comunicación con nodos 


Topología Malla completa 


  • Cada nodo de la red posee un enlace punto a punto con cada uno de los nodos 
  • Esta topologia es mas compleja y costosa 
  • Carece de un nodo central 
  • El flujo de datos es bidireccional 
Ventajas: 

  • Posibilidad de desconectar nodos sin afectar toda la realidad 
  • Un fallo en un nodo no afecta la red 
  • El rendimiento no decae al conectar mas computadoras 

Desventajas: 

  • Es costosa y compleja de implementar 
  • El mantenimiento resulta costoso a largo plazo 
  • Es costosa y compleja de extender 
Topología celda o red celular: 

  • Esta compuesta por áreas circulares llamadas celdas, se utilizan ondas electromagneticas 
  • Su ventaja es alta movibilidad a los nodos 
  • Sus desventajas es que al ser inalambrico puede sufrir disturbios y en seguridad puede ser vulnerada más fácilmente que una guiada