laura patricia-flores-dominguez
TRANSCRIPT
LAURA PATRICIA FLORES DOMINGUEZ.SERGIO IVAN SILLER.
ESPECIALIDAD:SOPORTE Y MANTENIMIENTO.MATERIA: SOPORTE TECNICO A PRESENCIAL.
Evidencias requeridas
DESCRIPCIONLanix titán 2700
N0.serie: 00610323912Le falta memoria RAM
A esta computadora le falta memoria RAM ,los cables están bien conectados . Tiene tarjeta madre
,abanicos(disipador de calor),fuente de poder ,dis.co duro, lector de cd,dvd y bocinas
Debate de contraseñas
OPINION MIA: En un Smartphone primero
te pide una cuenta y una contraseña para poder tener acceso a las aplicaciones , redes sociales y play store y su compatibilidad.
Mapas
Compartir información
FtpMega
megafire
USBD. Externo
B.TM.SDCD
DVD
Pc
Servidor de archivos
LAN
Smartphone
BTMicro SD
Mensajería ( whats app,msg)
nube
NubeEmail
Configurar password
Tipos de password password
iris
voz
patrón
facial
Huella digital
Gmail acceso
Play storeapp
compatibilidad
pc
usuario
Smartphone
backup
D. ExternoUSB
CD,DVDPc y NUBE
Que se pueden respaldar
videos ,msg y archivos
frecuencias
semanal
mes
bimestre
Copia de seguridad
Punto Restauración del sistema
Mega comercialDrop Box
DriveMicrosoft
CopiaArchivosPersonal
sist
Compartir recursos de seguridad
La seguridad en los recursos compartidos: impresoras, equipos o carpetas y unidades de red , es importante establecer de manera correcta.
Windows 7 saca especialmente provecho de la nueva tecnología llamada: grupo hogar. Posicionarte con el mouse derecho y saldrán barias opciones como : nadie , grupo especifico de usuario con el cual vas a compartir el recurso y solo establece el nivel de lectura y al quitar
niveles de permisos el usuario desaparecerá y ya no tendrá acceso a recursos compartidos. CONTRASEÑA:
Conjunto de caracteres creados por el usuario que lo habilitan para interactuar con la pc de modo seguro.
¿Cómo seleccionar una contraseña segura? Son adquiridas que tienen al menos 8 caracteres entre los cuales se
encuentran mayúsculas, minúsculas , números .
Seguridad informáticaBajo voltaje en el equipo puede causar un corto circuito
Para prevenirlo se debe utilizar un regulador de voltaje
hacker Contraseñas difíciles de descifrar y con caracteres especiales.fireware
S.O dañado formatearloQue se comience a calentarse el equipo por que los abanicos no jalan
Limpiarlos abanicosNo tener la maquina en lugares donde entre mucho el polvo
Virus Con un antivirus y no metiéndose a paginas que las licencias no estén bien
Microprocesador se sobrecalienta
Ponerle pasta térmica
Perdida de archivos del disco duro
Hacer un disco de respaldo
Plug in Instalar adblockSe hace lenta la pc Hacer una limpieza de la RAM
y del D.DNo desconectarla pc si haber la apagado la antes
Pude quemar algún microcomponente y rayar el D.D
Ventaja y desventaja
NUBEMuy fácil de utilizar Que necesitas estar
conectado a una red Solo tienes que tener vinculado con otro dispositivo que tenga el mismo programa
Que a veces sea muy lento el traspaso dela información por la baja velocidad del internet.
Mega , megafire es de manera virtual la ventaja es que no tienes que poner o sacar dispositivos sino que lo mandas mediante internet.Lo malo que si no tienes una buena señal wifi se tardara el servicio.
VENTAJA:CD/DVD , RAM , D.D , USB es de manera local la ventaja es que es mas difícil de que se te borre la informaciónDESVENTAJA:Que si sete descompone o pierde el dispositivo ya podrás recuperar la información.
Herramientas para solucionar problemasAntivirus Proteger de virus y malwareWinRAR Para descomprimir archivos
pesados y comprimirAdblock Quita los anuncios cuando
navegas por la webCcleaner Elimina y optimiza la maquina
de archivos basuraDropbox Puedes respaldar lo mas
importante de tu pc por si se llegara a borrar
Autoruns Gestionador de programas de la pc
Procces explore Administrador de tarjetas mejorándolo es muy útil
Sistem space Permite ver todos los caracteres de tu computadora
Avira unerase Recupera archivos borradosDrivel Max Actualiza y descarga drivers
según el modelo de la maquina
Tipo de encriptación Encriptar la conexión Wireless es protegerla mediante una clave,
de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros “adorables” vecinos.
El proceso consiste en dos pasos:
Configurar la encriptación en el router. Configurar la encriptación en la tarjeta de red Wireless de cada
ordenador. El router soporta 2 tipos de encriptación:
WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.
WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos Wireless lo soportan.
Para acceder a la configuración de seguridad Wireless, debemos entrar a la configuración del router. Para ello introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router).
Por defecto es 192.168.1.1, o podemos averiguarla abriendo una ventana de MS-DOS e introduciendo el comando ipconfig o winipcfg.
Las claves predeterminadas de acceso al router son Usuario: admin, Contraseña: admin. Una vez dentro iremos al menú Wireless, y dentro del mismo, a la opción Wireless Security.
1.- WEP
WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado. El router usa encriptación WEP con dos modos diferentes de encriptación; de 64 y de 128 bits. La encriptación usa un sistema de claves. La clave del ordenador debe coincidir con la clave del router. Hay dos formas de crear una clave. El modo más sencillo es crear una clave desde una frase de paso (como una contraseña). El software del router convertirá la frase en una clave. El método avanzado es teclear las claves manualmente.
Tenemos dos posibilidades de encriptación WEP:A.- 64-bits (10 hex digits)Al seleccionarla, la pantalla cambiará para que introduzcamos las claves:
Escribiremos una frase y pulsando el botón Genérate, el router establecerá las claves que posteriormente usaremos en cada dispositivo Wireless que queramos conectarle. Estas claves debemos copiarlas y tenerlas a mano, claro. Por último pulsaremos el botón Save Settings. En ese momento se producirá la encriptación de la transmisión inalámbrica y perderemos la conexión.
Ahora debemos introducir las mismas claves en los ordenadores, para lo cual tendremos que usar su software específico, pondremos un ejemplo usando una tarjeta conceptronic:
2.- WPA Pre-Shared Key
Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa “Acceso protegido de fidelidad inalámbrica con Clave previamente compartida”. La encriptación usa una autenticación de clave previamente compartida con cifrado TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave temporal), denominado en adelante WPA-PSK/TKIP.
Según la descripción de Microsoft, WPA-PSK proporciona una sólida protección mediante codificación para los usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso denominado “cambio automático de claves”, conocido asimismo como TKIP (protocolo de integridad de claves temporales), las claves de codificación cambian con tanta rapidez que un pirata informático es incapaz de reunir suficientes datos con la suficiente rapidez como para descifrar el código. (Pondremos lo de “incapaz” entre comillas, por si las moscas).
En el campo WPA Shared Key escribiremos la clave que queramos asignar y que debemos introducir también en todos los dispositivos Wireless que queramos conectar al router. Por último pulsaremos el botón Save Settings. Perderemos la conexión hasta que configuremos la encriptación en los ordenadores con el software específico de la tarjeta inalámbrica de cada uno. Poniendo el ejemplo con la misma tarjeta que en el caso anterior:
Aplicaciones para descifrar claves de red
Pasos para realizar un cable de red cruzado
Pasos para hacer un cable de red estándar o normal
Herramientas y materiales necesarios
1x Cable de red1x Crimpadora1x Tijeras2x Conectores RJ-45
Quizás lo más difícil de conseguir sea la Crimpadora, que es la herramienta con la que fijaremos la clavija RJ-45 al cable. Se pueden encontrar a la venta por internet por unos 15 euros, aunque si no vas a hacer cables con frecuencia y quieres ahorrarte el desembolso lo mejor es que preguntes a algún amigo si tiene una. Existen Crimpadora que, además de permitir "crimpar" RJ-45, también se pueden utilizar para RJ-11 (cable telefónico). Si no vas a utilizar cable de este último tipo, lo mejor es que compres una sencillita porque son más baratas.
1. Pelar el cable con cuidado
El primer paso consiste en pelar unos 3 cm. la cubierta de plástico del cable de red en uno de sus extremos. A la hora de hacer esta operación,
hay que tener cuidado y no dañar los pares internos del cable. Para realizarlo, podemos utilizar la cuchilla que viene normalmente con las Crimpadora, pero personalmente me resulta más sencillo hacerlo con
unas tijeras normales y corrientes. Realizamos un corte no muy profundo y después tiramos para quitar el plástico sobrante.
2. Separar los cables y estirarlos
Una vez tenemos los pares al aire, podemos comprobar que vienen trenzados dos a dos (por eso lo de par trenzado). Tenemos que "destrenzarlos" y estirarlos lo máximo posible, evitando curvas o ángulos. Cuanto más rectos estén, mejor. Además podemos aprovechar para separarlos un poco, lo que nos resultará útil para el siguiente paso.
3. Ordenar los cables
Ya tenemos los pares estirados y listos para ordenar. Como en este caso queremos conectar un PC y un Router, utilizaremos la especificación de cable directo (la que podéis ver en la imagen). Si quisiéramos hacer un cable cruzado, sería hacer lo mismo sólo que siguiendo el orden de esa otra especificación. Es importante que los cables queden bien ordenados para que después no haya problemas.
4. Cortarlos e introducirlos con cuidado en la clavija RJ-45
Para introducir los cables en el RJ-45, es importante primero cortar la parte sobrante de los cables. La idea es que sólo nos queden como1.5cm de pares al aire, como podéis ver en la imagen. Además, es importante igualar la longitud de todos ellos para que luego entren y conecten bien dentro de la clavija.
Una vez recortados e igualados, cogemos el conector e introducimos los pares, de tal manera que el pin 1 (el naranja) nos quede a la izquierda del todo si miramos el conector con la pestaña hacia abajo. Antes de introducirlos hasta el fondo, volvemos a comprobar que el orden es el correcto, por si acaso algún cable se movió de sitio. Si todo va bien, los introducimos hasta el fondo.
Llegados a este punto tenemos que comprobar que los cables llegan hasta el final del conector (si no fuera así, el cable no funcionaría bien, por lo que habría que retirar los pares e igualarlos de nuevo) y que el plástico que recubre a los pares (verde en mi caso) llega a una especie de pestaña interna donde queda fijado para que no se suelte después.
5. Fijar con la Crimpadora Si todo está
correcto (es importante asegurarse ya que una vez procedamos con este paso ya quedará fijo), introducimos la clavija RJ-45 en el hueco de la Crimpadora y apretamos moderadamente (no muy flojo pero tampoco sin pasarse). Sonará un pequeño "clic". Eso significa que la clavija RJ-45 ya está fija y bien colocada en su sitio.
6. Repetir con el otro extremo y comprobar
Ya tenemos uno de los extremos. Ahora tendríamos que repetir el proceso con el otro y después comprobar que el cable funciona. Si no es el caso, posiblemente hayas tenido algún error a la hora de ordenar los cables por colores o quizás un par no llega hasta los conectores del RJ-45. No pasa nada: siempre puedes cortar la "cabeza defectuosa" y volverlo a intentar.
Aunque puede parecer un proceso laborioso, en cuanto haces dos o tres cables ya se vuelve automático.
Ad-Block
Nombre del maestro: Sergio Iván Pérez Siller.
Nombre del los alumnos: LAURA PATRICIA FL0RES D0MINGUEZ. SANJUANITA GOMEZ SALINAS.Nombre de la materia: S0P0RTE TECNC0 A PRESENCIAL.
Cual es su función o como funciona.
Adblock Plus permite a los usuarios evitar que elementos de las páginas webs, como la publicidad, sean leídos y sean mostrados en la pantalla. Con ello se acelera, además, la velocidad y rende rizado de las páginas.
Este programa ha sido incluido en la lista de complementos de Firefox desde el 17 de enero de 2006. Debido a su masiva utilización, se han reportado diariamente cerca 80 mil descargas llegando a 100 millones en total.
¿Cómo funciona? Al igual que el bloqueador de imagen
incorporado en Mozilla, Adblock bloquea las peticiones HTTP de acuerdo a su dirección de origen y puede bloquear IFrames, scripts, y Flash. También usa hojas de estilo (stylesheets) de usuario generados automáticamente para ocultar, en vez de bloquear, elementos tales como publicidad en forma de texto de una página a medida que ésta se carga. Esta característica es conocida como ocultación de elementos.
Requerimientos que necesito para instalarlo
Si utiliza Mozilla Firefox haga click en el botón "Instalar en Firefox" de nuestra página inicial. Firefox preguntará si debe instalar la extensión. Haga click en “Aceptar”.
Firefox empezará a instalar nuestra extensión y preguntará si está de acuerdo con las condiciones de uso. Haga click en “Instalar ahora” para añadir Adblock Plus.
Para Chrome
Google Chrome permite instalar nuestra extensión de dos maneras. La opción más fácil es por nuestra página web y la segunda por el Chrome Webstore.
Instalación a través de nuestra página web en dos pasos
Para Chrome
Abre nuestra página de instalación para Chrome y haga click en el botón "Instalar en Chrome". Haga click en "Añadir" si se abre el siguiente diálogo.
Adblock Plus será instalado en tu navegador. Este diálogo le informa que la instalación fue realizada correctamente:
Su aplicación o plataforma que puede usarse
Adblock Plus es una extensión para Mozilla Firefox, Thunderbird, SeaMonkey, Songbird, Prism, Google Chrome, Safari, K-Meleon e Internet Explorer que realiza la función de filtro de contenidos.
Costo de Adblock plus
¿La extensión de google chrome, Adblock Plus, Cuesta dinero?
Para Google Chrome buscala con primero con el Google.com alli te dará el enlace para su tienda virtual, lo instala de manera gratuita y es muy efectivo.
Pasos para instalar Adblock.
Extensiones de Adblock plus