TERACOPY:
Es un software que nos permite realizar copias de archivos en forma mas rápida con el explorador de windows.
Se instala y automáticamente se agrega al explorador, cuando necesitemos copiar un archivo automáticamente aparecerá la opción de copiar con TERACOPY o con el explorador de archivos.
Para que se vea su ventaja, necesitamos copiar muchos archivos o un archivo pesado.
DFX AUDIO ENHANCER:
Es una aplicación que nos permitirá mejorar considerablemente el sonido de nuestra computadora, aumentando el sonido y agregando un ecualizado para nuestro gusto.
Esta aplicación es de paga, pero en caso de que nos guste escuchar música, ver películas o simplemente nuestro sonido es malo, se recomienda instalar.
miércoles, 20 de junio de 2018
miércoles, 6 de junio de 2018
miércoles, 30 de mayo de 2018
Limpieza y optimizacion del sistema
Para analizar el sistema en busca de Malware se recomiendan utilizar aparte del antivirus que esta instalado los siguientes programas:
- Malware bytes.
- ADW Cleaner
El primero tiene su versión gratuita y al momento de instalarse nos solicita el análisis, debemos analizar y eliminar (si existe) malware, lo cual nos pedirá reiniciar la máquina.
Se recomienda des instalar el programa para que no queden consumiendo recursos o configurar lo para que no se ejecuten al iniciar windows.
Posteriormente se analizara con el programa ADW Cleaner que pertenece actualmente a la misma compañía la diferencia es que ADWCleaner se ejecuta y no queda consumiendo recursos aparte de que detecta otros programas maliciosos que el primero no pudo encontrar.
Por Ultimo se Usara Ccleaner para limpiar el registro y optimizar el sistema, al igual que malware bytes se debe configurar para que no consuma recursos quitandole la monitorización o en caso contrario desistalando el programa.
Se presento un error en ADWCLEANER, ya que se quedaban a mitad del proceso. Se debe a que tenia una version antigua del programa y al descargar la nueva version (de la pagina oficial se pudo limpiar correctamente).
Algunas maquinas no recentaban la limpieza de ccleaner (ya sea que el alumno no desactivo deep freezee o simplemento no hizo nada).
Falto ejecutar Ccleaner o solo ejecutaron Malwarebytes. Se debe a que cada proceso necesita su tiempo y en cada maquina puede variar desde la descarga hasta el análisis.
Se sigue presentando el mismo problema de hacer dos cosas al mismo tiempo ya que por ejemplo en una maquina se estaba des-instalando y al mismo tiempo estaba analisando adwcleaner, lo cual puede causar conflicto, en otros casos olvidaron desinstalar malwarebytes.
En pocas maquinas se instalo el antivirus AVAST debido a que al instalar otro programa no se desactivo esta opcion en la instalacion.
miércoles, 23 de mayo de 2018
Configuracion de CCLEANER
Configuracion de CCLEANER.
Actualmente es el mejor programa para corregir y optimizar el sistema, es muy efectivo en windows y tiene su opción gratuita y de paga.
Para instalarlo, accedemos a la pagina oficial y dwscargar el archivo de instalacion desde algun servidor. Cuando esta instalado podemos agregar otras herramientas para potenciar CCLEANER.
ADVERTENCIA: Ccleaner ya forma parte de otra empreza y al instalarlo puede inclir el antivirus avast, por lo tanto debemos desactivar la casilla para no instalarlo.
Al instalar, debemos personalizar la instalación (se recomienda quitar todas las palomitas menos dejando solamente la de "añadir accesos directos al menú inicio").
Para potenciar ccleaner existe otra herramienta que se puede añadir llamada CCNHANCER. Que cargara las nuevas herramientas automáticamente.
Para limpiar el sistema en la pestaña Windoes, se recomienda poner palomita a todas las opciones excepto a la ultima (borrar el espacio libre) ya que si se selecciona esta también, tardara mucho mas en analizar.
En la pestaña programas" también se seleccionan todas las opciones y al momento de analizar y limpiar se recomienda hacerlo dos veces.
Para limpiar el registro también seleccionamos todo y se hacen dos pasadas.
Para que no quede activo Ccleaner consumiendo recursos, necesitamos desactivar la monitorizacion desde el Menú Opciones.
Se necesitan quitar las dos casillas con la palomita, ya que solo se usan para la versión de paga y consumen memoria RAM.
Ccleaner aparte de limpiar el sistema tiene otras herramientas, P/E:
2. Configuración de los programas al inicio: es mas fácil que hacerlo manualmente en windows.
3. Plugins del navegador: revisa todos los navegadores que tenemos instalados y nos dice que complementos tiene cada uno y podemos desactivarlos o eliminarlos.
4. Restaurar sistema: permite regresar el equipo a un punto donde funcionaba correctamente siempre y cuando Windows haya guardado un respaldo.
Para limpiar el sistema en la pestaña Windoes, se recomienda poner palomita a todas las opciones excepto a la ultima (borrar el espacio libre) ya que si se selecciona esta también, tardara mucho mas en analizar.
En la pestaña programas" también se seleccionan todas las opciones y al momento de analizar y limpiar se recomienda hacerlo dos veces.
Para limpiar el registro también seleccionamos todo y se hacen dos pasadas.
Para que no quede activo Ccleaner consumiendo recursos, necesitamos desactivar la monitorizacion desde el Menú Opciones.
Se necesitan quitar las dos casillas con la palomita, ya que solo se usan para la versión de paga y consumen memoria RAM.
Ccleaner aparte de limpiar el sistema tiene otras herramientas, P/E:
- Des-instalar un programa: algunas veces Windows no puede desisntalar completamente una aplicación y Ccleaner sería la segunda opción para intentar.
2. Configuración de los programas al inicio: es mas fácil que hacerlo manualmente en windows.
3. Plugins del navegador: revisa todos los navegadores que tenemos instalados y nos dice que complementos tiene cada uno y podemos desactivarlos o eliminarlos.
4. Restaurar sistema: permite regresar el equipo a un punto donde funcionaba correctamente siempre y cuando Windows haya guardado un respaldo.
miércoles, 16 de mayo de 2018
Cliente- Servidor.
La arquitectura cliente-servidor modelo de diseño de software en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte.
El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una respuesta. Generalmente un servidor puede tratar múltiples peticiones(múltiples clientes) al mismo tiempo.
Figura:
El modelo de aplicación cliente/servidor
Algunos servidores esperan las solicitudes en puertos bien conocidos de modo que sus clientes saben a que zócalo IP deben dirigir sus peticiones. El cliente emplea un puerto arbitrario para comunicarse. Los clientes que se quieren comunicar con un servidor que no usa un puerto bien conocido tienen otro mecanismo para saber a qué puerto dirigirse. Este mecanismo podría usar un servicio de registro como Portmap, que utiliza un puerto bien conocido.
Configuración lógica de una red.
Practica:
Indague en internet, ¿que es el modelo cliente servidor?, caracteristicas, ventajas y desventajas y elabore un mapa conceptual utilizando la herramienta cacoo en google drive.+
Indague en internet, ¿que es el modelo cliente servidor?, caracteristicas, ventajas y desventajas y elabore un mapa conceptual utilizando la herramienta cacoo en google drive.+
miércoles, 25 de abril de 2018
Compartir carpetas en red
Importancia:
Para compartir con campertas en rede debemos dar clic derecho sobre la carpeta y la opción compartir con seleccionar usuarios específicos.
En la flecha seleccionar todos y agregar.
- Cuando tenemos una red en casa, ya sea por cable o un módem para Internet, podemos configurar nuestros equipos para que compartan carpetas y archivos.
- Es mas seguro usar cable de red para que no haya interferencias.
- Se recomienda desactivar el uso de contraseñas para mayor facilidad de uso.
- Para que se puedan compartir las carpetas ambas computadoras deben estar prendidas.
- Debemos estar conectados a una red en casa o en la escuela.
- En cada equipo ir a panel de control y en redes e Internet buscar grupo hogar.
- En cambiar uso compartido avanzado activar la detección de redes y el uso compartido de archivos.
- Desactivar el uso compartido por contraseña y guardar cambios.
Para compartir con campertas en rede debemos dar clic derecho sobre la carpeta y la opción compartir con seleccionar usuarios específicos.
En la flecha seleccionar todos y agregar.
miércoles, 11 de abril de 2018
Casos de Mantenimiento Correctivo.
- La computadora:
SOLUCION: se verifico que proxy estuviera bloqueado, se sospecha de malware y se procedio a instalar Malwarebytes, se analizo la maquina y se encontraron varios malware, entre ellos los que bloqueaban a la configuracion del proxy.
Se elimino y se desinstalo malwarebytes y quedo trabajando correctamente.

- Una laptop ACER enciende pero inmediatamente se apaga, el usuario menciona que se le cayó y ocurrio el fallo.
Al encender ptra vez, presenta el mismo error.
otra opcion seria resetear la BIOS pero no hay que hacerlo con cuidado, de otra forma quedara enservible la tarjeta madre.
miércoles, 14 de marzo de 2018
Implementacion de una red LAN
Cable estructurado:
Categorías de cable UTP:
Existen hasta 8 categorías, pero la mas utilizada en la actualidad es la categoría 5, puede trasmitir datos al 10 Mbps y 100 Mbps, aunque se puede usar para conexiones de 1 Gbps.
Recubrimiento:
- Es un elemento pasivo en las redes cableadas, generalmente es denominado cable UTP (par trazado no blindado). Es un cordón protegido por un revestimiento de plástico que contiene cables de cobre realizados (para reducir las inferencias externas).
- El cable por fibra óptica ofrece una mayor velocidad y puede abarcar distancias mayores; su precio es elevado para redes de pequeña distancia, en las cuales se requieren pocos metros de longitud.
Categorías de cable UTP:
Existen hasta 8 categorías, pero la mas utilizada en la actualidad es la categoría 5, puede trasmitir datos al 10 Mbps y 100 Mbps, aunque se puede usar para conexiones de 1 Gbps.
Recubrimiento:
- Ademas de la diferenciacion por categoria, los cables de par trenzados se diferencian segun su recubrimiento extrerno (malla de cable), caracteristicas que los hacen adecuados para la instalacion internas o extrenas.
- El tipo de recubrimiento mas usado en cableados internos es el UTP: cable de par trenzado sin apantallar. Sus pares trenzados entran en contacto.
- Su manipulacion es sencilla, ya que es mas flexible.
- Existen distancias maximas que se pueden cubrir sin necesidad de tener repartidores.
- En base a la distancia que se desea cibrir utilizamos el cable.
lunes, 12 de marzo de 2018
viernes, 2 de marzo de 2018
Protocolos de red
¿Que son los protocolos de red?
-Son reglas que deben cumplir los sistemas para llevar a cabo las operaciones y la transferencia de información.
Protocolo TCP:
-Es el encargado de enlazar computadoras de distintos sistemas operativos, como celulares,PCs, notebooks, impresoras, etc. Su función es asegurar que los datos por enviar sean transmitidos y recibidos en el mismo orden.
El protocolo TCP se presenta como un conjunto de protocolos relacionados entre si, los principales son:
FTP: Protocolo de trasferencia de datos, brinda la interfaz y los servicios para evitar recibir archivos.
UDP: Protocolo de datagrama de usuario, funciona como transporte sin conexión.
IP: Protocolo de internet, se encarga de realizar el diccionario de los paquetes en toda la red de datos.
ARP: Protocolo de resoluciones de direcciones. Se ocupa de que las direcciones IP (SOFTWARE) se correspondan con las direcciones MAC (Hadware).
Estos protocolos manejan paquetes de datos para enviar la información.
-Son reglas que deben cumplir los sistemas para llevar a cabo las operaciones y la transferencia de información.
Protocolo TCP:
-Es el encargado de enlazar computadoras de distintos sistemas operativos, como celulares,PCs, notebooks, impresoras, etc. Su función es asegurar que los datos por enviar sean transmitidos y recibidos en el mismo orden.
El protocolo TCP se presenta como un conjunto de protocolos relacionados entre si, los principales son:
FTP: Protocolo de trasferencia de datos, brinda la interfaz y los servicios para evitar recibir archivos.
UDP: Protocolo de datagrama de usuario, funciona como transporte sin conexión.
IP: Protocolo de internet, se encarga de realizar el diccionario de los paquetes en toda la red de datos.
ARP: Protocolo de resoluciones de direcciones. Se ocupa de que las direcciones IP (SOFTWARE) se correspondan con las direcciones MAC (Hadware).
Estos protocolos manejan paquetes de datos para enviar la información.
- Los paquetes están informados por una cabecera y un área de datos.
- Para que los paquetes sean enviados, dentro de una red, un terminal (computadora) debe estar asignado con una dirección IP. Se trata de una etiqueta numérica que se asigna a los dispositivos para que estos sean identificados en la red.
- Cuando trabajamos con la red, es mas sencillo trabajar: www.google.com es cual es fijo, pero cada página tiene su direccion IP la cual es variable, para saber la ip de una pagina podemos usar el comando ping en la línea de comandos cmd, por ejemplo:
- Ping www.google.com
lunes, 26 de febrero de 2018
Caja de herramientas y Area de trabajo.
Herramientas para el matenimiento correctivo de PC'S.Para el Hardware:
- Des-armadores.
- sopladores.
- pulsera anticresistas o guantes quirúrgicos.
- brochas.
- liquido limpia contactos.
- muletillero.
- cuantin y soldadura.
Practica: buscar y descargar los siguentes programas para el MC:
- Ccleaner. http://www.ccleaner.com/?source=cpc&gclid=CjwKCAiA_c7UBRAjEiwApCZi8QPQEZvuqFkdTSsNCWHjYvoPheGjw8T69ctq-9KXN8Kb53kuAZrsrhoCtX4QAvD_BwE
- Glary Utillites. https://www.glarysoft.com/
- Windows 7 (32 bites) disco de istalacion. https://windows-7.softonic.com/
- Malwarebytes. https://www.mejorantivirus10.com/anti-malware-gratis
- Adwcleaner. https://es.malwarebytes.com/adwcleaner/
- Combofix. https://www.bleepingcomputer.com/download/combofix/
miércoles, 21 de febrero de 2018
lunes, 19 de febrero de 2018
Tipo de fallas en un computador
Al prender la PC el monitor no recibe señal.POSIBLES CAUSAS:
Cable mal conectado.
La pila del BIOS ya no sirva.
Tarjeta de videos esta sucia o dañada.
2. Computadora no arranca.POSIBLES CAUSAS:
CD o USB conectada.
Los cables de disco duro están desconectados.
3. El programa no responde.
POSIBLES CAUSAS:
Poca memoria RAM
Falta de controladores
Error de conexion de internet.4. La unidad de CD o DVD no lee el disco.
POSIBLES CAUSAS:
El disco es defectuoso
El lector esta dañado
El cable de datos no esta bien conectada

Ejercicios: Investigar y exponer las posibles causas y soluciones a los siguientes problemas:
- El uso de la CPU esta al 100% en Windows 7 y la PC esta lenta.
- Google dejo un funcionador en Windows 10.
- El menu inicio de Windows 10 dejo de funcionar.
miércoles, 14 de febrero de 2018
Redes Informaticas
¿Que es una red informatica?
-Es un conjunto de Dispositivos interconectados entre si a través de un medio, que intercambian información y comparten recursos.
Clasificación de las redes considerando el tamaño:
- PAN (red de área personal) alcanza unos pocos metros para otros dispositivos de una sola persona.
- WPAN (red encalabrina de área personal) utiliza tecnologías alambicaras.
- LAN (red de área local) cubre un área pequeña como una habitación, edificio o avión.
- WLAN (red de área local inalambrica) puede usarse para extender una red LAN.
- CAN (red de área de campus) no es aplicada, se utiliza en universidades, hospitales, etc.
- MAN (red de área metropolitana) cubre una área mas extensa pero limitada como dependencias o edificios en un municipio.
- WAN (red de área amplia) se extiende en una área extensa utiliza satélites, fibra óptica y cables interoceanos.
-Es de principal importancia para minimizar costos y poder instalar fácilmente.
TOPOLOGIA DE BUS:
-Todos los nodos están conectados directamente por medio de enlaces individuales y enlace especial denominado bus.
Ventajas:
Es facil conectar un nuevo dispositivo a la red.Requiere menos cableado que la de estrella.
Es facil de extender.Desventajas:Si se daña el enlace principal toda la red falla.El rendimiento de la transferencia de datos decae se se conecta más dispositivos.No existe privacidad en la comunicación.
Es difícil de detectar fallas.
TOPOLOGIA DE ANILLO:
-Los nodos estan conectados formando un circulo o anillo, la informacion fluye en una sola direccion.
Ventajas:
No requieren erutamiento.
El rendimiento no decae al aumentar dispositivos.
Es facil de extender.
Desventajas:
Un fallo en un nodo puede provocar la caida de toda la red.
No existe privacidad.
Hay dificultad para detectar fallos y aislarlos.
TOPOLOGIA DE ESTRELLA:
-Todos los nodos se conectan en uno nodo central llamado concentrador (hub o swich)
-Todo el trabajo recae en el nodo centralVentajas:
Es facil implementar.
Ser puede desconectar los nodos sin afectar a toda la red.
Un fallo es un nodo oeriférico no afecta a la red.
Desventajas:
Si falla el nodo centrar se cae toda la red.
Requiere enrutamiento.
Dificultad para extender la red.
TOPOLOGIA DE ARBOL
-Tambien es llamada topologia jerargica, es un arreglo de redes estrellas ordenadas jerargicamente.-Existe mas de un nodo central o conectador.
Ventajas:
Facil implementacion.
Es posible desconectar nodos, sin afectar toda la red.Un fallo en un nodo periférico no afecta a la red.
Un fallo en los nodos centrales no afecta toda la red.
Desventajas:
Requiere enrutamiento.
El redimiento decae al desconectar dispositivos.
TOPOLOGIA MALLA COMPLETA
-Cada nodo de la red posee un enlace punto a punto con cada uno de los otros nodos.
-Esta topologia es mas completa y costosa.
-Carece de un nodo central.
-El flujo de datos es bidireccional.
Ventajas:
Posibilidad de desconectar nodos sin afectar la red.
Un fallo en un nodo no afecta la red.
El rendimiento no decae al conectar más dispositivos.
Desventajas:
Es costosa y compleja de implementar.
El mantenimiento resulta costoso a largo plazo.
Es costosa y compleja de extender.
TOPOLOGIA CELDA O RED CELULAR.
-Esta compuesta por áreas circulares llamadas celdas, se utilizan ondas electromagneticas.
-Su ventaja es la alta movilidad a los nodos.
-Sus desventajas es que al ser inalambrico puede sufir disturbios y en seguridad puede ser vulnerable más facilmete que una guiada.
.
Práctica
Se requiere las computadoras tengan un espacio para guaruar archivos, como tienen Deep Freeze no guarda los trabajos apagados a la maquina.
Se instala otra version de D.F que generan un Thawpace donde se guardan los trabajos.
PASOS:
-Desactivar Deep Freeze.
-Desinstalar Deep Freeze.
-Instalar Deep Freeze.
-Desactivar DF.
-En la unidad Thawpace crear una carpeta llamada "TRABAJOS #MAQUINA".
Se instala otra version de D.F que generan un Thawpace donde se guardan los trabajos.
PASOS:
-Desactivar Deep Freeze.
-Desinstalar Deep Freeze.
-Instalar Deep Freeze.
-Desactivar DF.
-En la unidad Thawpace crear una carpeta llamada "TRABAJOS #MAQUINA".
miércoles, 31 de enero de 2018
Suscribirse a:
Comentarios (Atom)
Programas recomendados
TERACOPY: Es un software que nos permite realizar copias de archivos en forma mas rápida con el explorador de windows. Se instala y automá...
-
Estructura Jerárquica del sistema operativo de archivos. La estructura de directorios suele ser jerárquica, ramificada o " en el árb...
-
1 Comando Función 2 DIR Mostrar lo que tiene una carpeta. 3 CD.. ...
-
Análisis de Servicios de Internet. Foros: Ventajas: Participas en comunidades con intereses similares. Conoces gente de otros país...




















