miércoles, 8 de junio de 2022

TeamViewer 


TeamViewer es una solución integral de acceso, control y asistencia remota que funciona en casi todas las computadoras de escritorio y plataformas móviles, como Windows, macOS, Android y iOS.
TeamViewer te permite acceder de forma remota a computadoras o dispositivos móviles en cualquier lugar del mundo y utilizarlos como si estuvieras allí mismo. Además, puedes conectarte de forma remota a servidores, máquinas comerciales y dispositivos del Internet de las cosas desde cualquier lugar y en cualquier momento a través de nuestra red global de acceso remoto seguro.

Una de las opciones más demandadas cuando usamos TeamViewer es la de tener un control remoto sobre otro equipo que no tenemos delante físicamente. Esto para tareas de soporte y ayuda es esencial ya que evitamos laboriosos desplazamientos que al final suponen un coste extra. Por ello hoy veremos cómo usar TeamViewer para controlar otra PC.

Desde Windows 10 en este caso vamos a abrir TeamViewer y veremos esta ventana:

 

1 Cómo usar TeamViewer para controlar otra PC 2021.png

 

 

Paso 3

Aquí debemos fijarnos en la siguiente información que debemos pedir al usuario donde nos vamos a conectar:

 

 

Número ID
Se corresponde con el identificador del equipo donde vamos a conectarnos remotamente y que necesitamos para vincular la conexión

 

 

Contraseña
Es la clave que necesitamos para tener acceso al otro equipo y también nos la debe proporcionar el usuario remoto.

 

 

Paso 4

Una vez nos han proporcionado los datos por parte del otro usuario, introducimos primero el ID correspondiente. Activamos la opción de “Control remoto”

 

 

2-Cómo-usar-TeamViewer-para-controlar-otra-PC-2021.png

 

 

Paso 5

Después pulsaremos en “Conectar”

 

3-Cómo-usar-TeamViewer-para-controlar-otra-PC-2021.png

 

Paso 6

Ahora introduce la contraseña correspondiente que te haya dado el otro usuario para tener permisos de acceso. Pulsa en “Iniciar sesión”.

 

 

4-Cómo-usar-TeamViewer-para-controlar-otra-PC-2021.png

 

 

Nota
Si pulsas en “Avanzado” puedes elegir tipo de control cuando se establezca la conexión:

 

4b-Cómo-usar-TeamViewer-para-controlar-otra-PC-2021.png

 

 

Paso 7

Pulsamos Iniciar sesión y comenzará el proceso de conexión. Ya podremos ver que nos aparece el escritorio remoto donde nos hemos conectado y un panel de opciones superiores para controlarlo.

 

 

Paso 8

Podemos ver la pantalla completa si queremos desde la opción de “Ver”

 

6-Cómo-usar-TeamViewer-para-controlar-otra-PC-2021.png

 

Paso 9

Pulsa en “Acciones“ para finalizar el control del equipo con “Terminar sesión” y se acabará la conexión

 

7-Cómo-usar-TeamViewer-para-controlar-otra-PC-2021.png

 

 

De esta forma hemos visto cómo podemos usar TeamViewer para controlar una PC y así poder usar el control remoto cuando lo necesitemos.


 

Accesorios para conectar una cámara a u dvr




Video conexión accesorios cámara para conectar al dvr

https://www.youtube.com/watch?v=PPB7H4fKdFs



lunes, 6 de junio de 2022

 

Desfragmentar el disco duro



Desfragmentar el disco duro en Windows 10. Se trata de una operación que a veces es necesaria para poner orden en los discos duros mecánicos en los que sueles escribir y reescribir con asiduidad, ya que sistemas operativos como Windows tienden a ir dejando fragmentos en ellos que con el paso del tiempo pueden ralentizarlos.

Qué es la fragmentación del disco duro

Computer 2894340 1280

Los archivos dentro de tu ordenador no son piezas completas en sí, ya que un vídeo, una foto o cualquier otro archivo está compuesto de pequeños fragmentos que son guardados en tu disco duro. Windows sabe dónde están y como localizarlos, pero según vas utilizando el disco duro escribiendo y borrando archivos, es posible que no siempre consiga ordenarlos todos correctamente en zonas próximas del disco

Este desorden hace que el sistema tenga que trabajar más para encontrar los fragmentos de archivos que puedan haber quedado esparcidos por el disco, haciendo que poco a poco y con el paso del tiempo la velocidad de todo el ordenador pueda resentirse. De esta manera, el equipo se vuelve menos ágil y puede tardar más en hacer algunas tareas.

A este fenómeno se le llama fragmentación, y es algo inherente a los sistema de archivos que se utilizan en discos duros mecánicos. La desfragmentación hace que tu ordenador vaya más lento, su vida útil se reduzca, o haya más espacio ocupado del que debería por culpa de esos fragmentos que van quedando en diferentes zonas del disco.

Cómo desfragmentar el disco duro en Windows 10

Desfragmentar Y Optimizar

Para entrar en la aplicación de desfragmentar, pulsa el botón de Inicio de Windows 10, y en la barra de búsqueda escribe desfragmentar. Cuando lo hagas, pulsa sobre la aplicación Desfragmentar y optimizar unidades que te aparecerá como el principal resultado de búsqueda. Irás directamente a la aplicación de desfragmentar el disco duro.

Propiedades

Existe un segundo método más largo para ir a la aplicación de desfragmentar. Para ello tienes que estar en el Explorador de archivos de Windows, y hacer click derecho sobre una de las unidades de disco. En el menú emergente, pulsa la opción Propiedades.

Optimizar

Una vez en las propiedades del disco duro, primero elige la pestaña Herramientas (1) para entrar en las herramientas relacionadas con el control del disco duro. En ellas ve al recuadro Optimizar y desfragmentar unidad, y pulsa el botón Optimizar. Irás a la aplicación de desfragmentación, sólo que con un camino más largo que buscándola directamente en el menú de inicio.

Analizar

Una vez abierta la aplicación de desfragmentar, lo primero que tienes que hacer es pulsar sobre el disco duro que quieres desfragmentar (1). A continuación, pulsa sobre el botón Analizar (2) para saber primero cual es el estado en el que está el disco. En la aplicación se te mostrará el estado del disco en la columna Estado actual.

Optimizar Disco Duro

Si el resultado no te convence, pulsa sobre el botón Optimizar para proceder a desfragmentar la unidad de disco duro que tengas y listo, el programa se encargará de iniciar automáticamente el proceso de desfragmentación.


Cómo restablecer Windows 10 a su estado original sin tener que formatear

No hay que confundir esa función de restablecer con la de restaurar Windows, que es una forma de volver a un punto anterior antes de haber hecho algún cambio en el sistema que causase problemas. Restablecer Windows 10 es básicamente reinstalar el sistema, y ahora con la versión 2004 puedes incluso hacerlo desde la nube.

Desde cualquier versión de Windows 10 con soporte es posible hacer esto. Solo tienes que abrir la Configuración (Tecla de Windows + I) seleccionar Actualización y seguridad,

Al abrir Actualización y Seguridad, hacer click en Recuperación y debajo de la opción Restablecer este PC debes elegir "Comenzar".

Una vez hecho esto tendrás dos opciones: mantener tus archivos o quitar todo. La primera te deja reinstalar Windows 10 pero sin que tus datos se borren, es decir, los documentos, fotos, y cualquier archivo que tengas almacenado en el disco permanecerán en el mismo sitio al restaurar.

La otra opción elimina absolutamente todo, así que ten cuidado si no has hecho un respaldo.

Si ya instalaste la Windows 10 May 2020 Update, es decir, la versión 2004, tendrás una nueva opción presente y es la de Descarga en la nube. Esto le permite a Windows 10 descargar los archivos necesarios para reinstalar el sistema sin tener que depender de los archivos locales.

Esta es una opción sumamente útil si tu sistema no está funcionando bien y la restauración falla. Esta posibilidad no existe en Windows 10 1909 (Noviembre 2019) y anteriores.

Cómo restablecer Windows 10 si mi ordenador no me deja iniciar sesión

Si la razón por la que quieres restablecer Windows 10 es porque ni siquiera puedes entrar al sistema pero aún te aparece la pantalla de inicio de sesión, tienes esta opción:

Puedes presionar la tecla de Windows + L para mostrar la pantalla de inicio de sesión. Una vez ahí presiona Shift (Mayús) y haz click sobre el botón de Inicio/Apagado al mismo tiempo, luego selecciona Reiniciar.

Esto debería mostrarte la pantalla de inicio avanzado desde donde podrás elegir Solucionar problemas seguido de Restablecer este equipo. Lo siguiente es repetir los pasos que describimos antes.

Lo mejor que puedes hacer si ya tienes Windows 10 2004 es siempre elegir restablecer desde la nube, ya que desde los archivos locales lo más probable es que tienda a fallar, especialmente si estás haciendo esto porque el sistema no te funciona.





miércoles, 4 de mayo de 2022




PONCHADO DE CABLE UTP CATEGORIA 5


Con la invención de la web, surgió la necesidad de conectividad en la red y la interconexión de los equipos de cómputo en el mundo, implementando las conexiones físicas mediante cableado de red estructurado que permite el transporte de datos entre los diferentes  dispositivos.


Norma de Colores 568A y 568B

ANSI/EIA/TIA-568A y 568B

La Asociación de la Industria de las Telecomunicaciones (TIA) y la Asociación de Industrias de Electrónica (EIA), son asociaciones industriales que desarrollan y publican una serie de estándares sobre el cableado estructurado para voy y datos para las LAN.

La norma TIA 568A y 568B, especifica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifrabricante.

Estas normas son un estándar a la hora de hacer las conexiones. Los dos extremos del cable (UTP CATEGORÍA 5, 6) que llevarán conectores RJ45 con  un cierto orden de colores especificado por la norma.

El estándar también define los tipos de cables, las distancias, los conectores, las terminaciones de cables, sus rendimientos, los requisitos de instalación de cable y los métodos de pruebas de los cables instalados.

NORMA TI/568B

CABLE ESTRUCTURADO CON PONCHADO SEGÚN NORMA TIA/EIA-568A O TIPO A



Como características principales se tiene razón sobre la primera estandarización del cableado estructurado en el año 1991, tomando como referencia las pruebas y diferentes pruebas de funcionamiento de la interconectividad de las redes desde el año 1895 aproximadamente dando el surgimiento del Estándar o norma TIA/EIA-568A, siendo acogida por la comunidad internacional para la transmisión de datos, este tipo de conexión solo permitía velocidades cercanas sobre los 10-100 base –T, que en su momento con las bajas velocidades de la época eran más que suficiente, la navegación en Internet no era tan acogido como lo es hoy en la actualidad.

estructura para ponchar un cable UTP con la norma tipo A

CONFIGURACIÓN DE NORMA TIA/EIA-568B y/o Tipo B


Años más tardes, en el 2001, con el crecimiento exponencial del Internet y la adopción del uso de los computadores a la vida cotidiana de las personas en el mundo, se tiene conocimiento sobre la estandarización de la norma TIA/EIA-568B (2001), que permitiría la conectividad de los dispositivos con tecnologías de transmisión de datos con requerimientos 10-100-1000 base –T.

El cable de red tradicional (Usado en la Actualidad), considerando el aumento en la conectividad y uso de los volúmenes de banda ancha en la red, tiende a ser reemplazado con transmisiones de datos  de altas velocidades por fibra óptica, que permite rápida conexión a Internet con mayor disponibilidad de canales por caídas en el flujo de datos.
Cual es la configuración para ponchar cable UTP tipo 568B
Para Ponchar Un cable de red UTP RJ-45, es necesario contar con la disponibilidad de unas herramientas indispensables:

1. Alicate Cortador de cable  o pela cables.
2. Cable UTP. 
3. Conectores RJ-45. 
4. Pinza Ponchadora para cable UTP  de 4 pares. 
5. Probador de cables de red: Pruebas para RJ45-EIA, 568A/568B (AT&T 258A) 10 Base-T o probador de pares de transmisión. 



Procedimiento:

1. realizar un corte a la cubierta exterior de aproximado de 3 cms a un extremo del cable UTP categoría 4 – 5 – 6, según la disponibilidad, dejando a la vista los cuatro pares de cable trenzados, eliminar el exceso de alambre guía que traen dentro los cables de red.

2. desenrollar cada uno de los pares  trenzados y organizar en orden los hilos de colores de acuerdo a el tipo de estandar que se va a realizar según la norma tipo 568A y/o tipo 568B que se va a utilizar.

3. en el conector Jack RJ-45 , verificar las guías para insertar la punta del cable de red que está preparado según los colores y la topología a utilizar, insertar el cable dentro del conector, tener en cuenta que el cable no tenga excesos de hilos.

4. insertar el conector en la pinza ponchadora Nexxt Rj45 Crimping, de cable UTP de 4 pares y realizar presión en la manija para empalmar el conector en el cable de red.

5. realizar los pasos 1 – 2 – 3 – 4 en el otro extremo del cable de red, para culminar el ponchado.

6. realizar pruebas de conectividad con un probador para cable de red o tester de pares UTP y asegurar que el cable quedo bien ponchado y no tenga perdidas de transmisión de datos.




TOPOLOGIA DE REDES.
Ver el siguiente video de YouTube

https://www.youtube.com/watch?v=awLJkNHBoms 

lunes, 25 de abril de 2022

 ¿Qué son los antivirus?

Los antivirus son programas que fueron creados en la

 década de los 80's con  el objetivo de detectar y

 eliminar virus  informáticos


Mejores antivirus



Software malicioso

El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. ¿Qué tipos de malware hay? En la presente guía te contamos cuál es la mejor manera de protegerse de sus ataques y lo que puedes hacer si tu equipo o el espacio web de tu servidor se infecta.

¿Qué significa malware y qué tipos hay?

El término malware hace referencia a un tipo de software que tiene funciones generalmente malignas. La mayoría de usuarios lo identifican simplemente como virus, alejándose así de la definición y dimensión real del software malintencionado. Un virus informático representa un tipo específico de malware y es diferente a muchos otros tipos.

Virus informáticos

Los virus son programas que se propagan de manera independiente, que se reproducen y que se infiltran en otros programas informáticos y son la forma más tradicional y conocida de software malicioso. Cuando un virus se activa, este se reproduce y puede perjudicar la funcionalidad del ordenador, destruir datos, espiar al usuario o incluso dañar el hardware.

Gusanos informáticos

Los gusanos informáticos se reproducen y propagan de forma más activa que los virus y no necesitan alterar archivos, sino que acceden a los sistemas a través de redes o de dispositivos de almacenamiento. Los gusanos informáticos que se propagan por medio de correos electrónicos utilizan el programa de correo electrónico de un usuario para distribuirse a través de los contactos de la libreta de direcciones. Al igual que los virus, los gusanos pueden dañar el sistema y se utilizan a menudo para que el atacante pueda ejercer cierto control sobre el equipo ajeno. Hoy en día son uno de los tipos de malware más utilizados.

Troyanos

Los caballos de Troya, más conocidos como troyanos (su nombre hace referencia al mito griego recogido por Homero en La Odisea), se presentan como programas aparentemente inofensivos, pero en realidad intentan acceder a los sistemas informáticos y, si lo consiguen, ejecutan en ellos funciones que afectan de manera negativa al usuario. Los troyanos son capaces de llevar a cabo acciones perjudiciales, como puede ser vigilar el tráfico de datos en un ordenador o incluso copiar archivos y enviarlos. Otros, por su parte, ejecutan y modifican determinados programas del ordenador e instalan nuevo software (en la mayoría de los casos, programas espía o adware). Los troyanos pueden, incluso, ser controlados a distancia (por ejemplo, por medio de un backdoor o puerta trasera), lo que da lugar a que otros usuarios tengan la posibilidad de hacer un uso indebido de un ordenador en lo que hoy se conoce como cibercriminalidad.

Adware

El término deriva del inglés y está compuesto por “advertisement” (“Ad”) y por software (“ware”). El adware permite visualizar publicidad en un programa y, en la mayoría de los casos, forma parte del software gratuito (freeware) y es legítimo. Sin embargo, puede resultar peligroso cuando realiza cambios en el sistema en la configuración del navegador sin preguntar y muestra, por ejemplo, pseudopáginas web o ventanas emergentes.

Programas espía

Con este software se pueden espiar los datos de los usuarios para ser transmitidos al fabricante o a terceros sin que estos sean conscientes de que están siendo observados. La información obtenida por medio de programas espía suele ser utilizada para fines comerciales y ello da lugar a que se muestren, por ejemplo, anuncios relacionados con dichos datos.

Los programas espías y el adware se engloban en la categoría de greyware, ya que no causan daños directos en el sistema. Sin embargo, ambos pueden hacer disminuir el rendimiento y la seguridad del equipo.

Scareware

El scareware es un software diseñado para asustar y confundir al usuario, normalmente por medio de avisos falsos que alertan de la presencia de malware en el ordenador. Si se recomienda el uso de un software de pago para eliminar el malware, se puede hablar del Rogue Software, un programa que hace que se infecte el ordenador cuando el usuario compra e instala la supuesta aplicación.

Ransomware

Este software extorsivo va un poco más lejos que el scareware, ya que bloquea el acceso al sistema operativo de un ordenador o a determinados archivos y pide el pago de un rescate para su desbloqueo.

Backdoor (puerta trasera)

La puerta trasera hace referencia a una función más que a un programa independiente. Se trata de un componente de software a través del cual un usuario externo puede tener acceso a un ordenador sin que el usuario se dé cuenta.

El acceso remoto a un ordenador suele usarse para los ataques Denial of Service (DoS), que paralizan los servicios de Internet, o para el envío de correos electrónicos de spam. Las backdoors acceden al sistema normalmente a través de troyanos, gusanos informáticos o virus.

¿A quién afecta el malware y cómo se puede saber si se está infectado?

Entre las víctimas de los programas maliciosos se encuentran tanto particulares como empresas u organizaciones. La lista anterior muestra las diferencias entre ellos, que son tan variadas como las razones para su uso, y es que no suelen ser la expresión de un vandalismo digital arbitrario. Es mucho más común que el uso del malware venga determinado por un objetivo: espiar datos y sacar provecho de ellos, colocar anuncios y ofertas de compra, sabotear determinados sistemas informáticos o controlar ordenadores ajenos y utilizarlos para fines concretos. El malware intenta, así, pasar desapercibido para poder utilizar el equipo invadido el máximo de tiempo posible. No obstante, hay ciertos síntomas que se pueden identificar para saber si un ordenador ha sido víctima de un software malicioso:

  • El equipo se apagade manera espontáneano se puede volver a encender o el sistema se bloquea de repente.
  • El equipo funciona más lento de lo normal (debido a un aumento en la carga del procesador).
  • La velocidad de Internet es más lenta de lo normal (debido a un elevado tráfico de datos).
  • Aumenta la asiduidad con la que aparecen contenidos indeseados de Internet, tales como ventanas emergentes, reenvío automático a ciertas direcciones de Internet o acceso repentino a una nueva página web, buscador o nuevas barras de herramientas en el navegador.
  • Los programas se desinstalan o bloquean de repente. Algunos elementos dañinos pueden, incluso, desactivar programas antivirus y cortafuegos, lo que se convierte en otro indicio de que el sistema ha sido infectado con un malware.
  • Se instalan programas no deseados y algunos se abren solos.

Es evidente que alguien está interviniendo en el equipo, debido, por ejemplo, a la presencia de nuevos archivos o carpetas, a que el puntero del ratón está siendo controlado, a que se envían correos electrónicos o mensajes en las redes sociales en tu nombre sin que haya ninguna intervención por tu parte.

Medidas preventivas frente al software malintencionado

Hay diversos tipos de software diseñados para proteger a los sistemas informáticos de las amenazas externas, pero toda la responsabilidad no recae en ellos, sino que tu manejo de la situación también juega un papel importante. Esto hace referencia, por un lado, a las medidas preventivas basadas en software y, por otro, a las directrices sobre el uso de Internet.

Prevención basada en software

Para que tu sistema esté a salvo de badware, es recomendable dotar al equipo del siguiente software:

  • Un programa antivirus actual y eficaz: un antivirus es un programa que se ejecuta de manera permanente y protege al equipo de las amenazas de software maligno. Para que sea capaz de reconocer el mayor número posible de programas malintencionados, siempre debe estar a la orden del día por medio de actualizaciones automáticas. Los sistemas operativos Windows vienen de serie con un antivirus, que puede ser Microsoft Security Essentials (Windows Vista, Windows 7) o Windows Defender (a partir de Windows 8). Entre los programas antivirus más efectivos y, a su vez, gratuitos se encuentran Avast , Avira y 360 Total Security. Estos programas están disponibles tanto para Windows como para sistemas operativos Mac o Android. Otro de los antivirus más conocidos y también gratuito para Windows es Panda Free Antivirus.

    Este tipo de programas protegen a los sistemas de la presencia de virus y pueden eliminar casi cualquiera de ellos independientemente de su naturaleza o, al menos, pueden ofrecer consejos sobre cómo proceder correctamente. Esto también se aplica a gusanos informáticos, troyanos y otro tipo de software malicioso, de modo que los programas antivirus no solo protegen contra virus informáticos, sino también contra otros tipos de programas malintencionados y ayudan, también, a eliminar malware.
  • Un firewall activo: solo puedes proteger tu ordenador de accesos no deseados cuando el cortafuegos está activo, y este es un componente esencial de muchos sistemas operativos, entre ellos Windows.
  • Una versión actual del sistema operativo: las actualizaciones ayudan a eliminar los vacíos de seguridad ocasionados por la presencia de malware en tu equipo. Lo más recomendable es mantener el sistema operativo al día, por ejemplo, activando las actualizaciones automáticas.  
  • Versiones actuales de los programas: también es recomendable actualizar el software que se utiliza, sobre todo aquel que posibilita la conexión a Internet. Las versiones anticuadas de los navegadores, de Java, de Flash y de otras aplicaciones, contienen a menudo fallos de seguridad y permiten que el badware tenga acceso al sistema.





Deep Freeze


Deep Freeze es un administrador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta

Características principales del programa

Pero un mismo equipo no siempre lo utiliza una sola persona, o al menos no solo uno tiene acceso al mismo cuando lo desee. Esto puede desembocar en que terceros modifiquen ciertos parámetros del sistema, o accedan a nuestros archivos personales. Además todos estamos expuestos a potenciales ataques con malware, lo que supone un problema. Es por ello que os hablaremos de Deep Freeze, un programa que nos será de ayuda en todo ello.

Ventajas que nos ofrece el uso de Deep Freeze

Como os podréis imaginar, la utilidad de disponer de un software de este tipo en nuestro PC, nos puede ser de ayuda en multitud de situaciones un tanto incómodas y peligrosas. Con esto os queremos decir que podremos agradecer en gran medida su uso en caso de ser atacados por algún código malicioso, o cuando queremos instalar programas de prueba. De este modo logramos que los cambios realizados, ya sea por una aplicación, malware u otros usuarios, sean permanentemente en el equipo.

Deep Freeze congelar unidades

Por tanto ante alguna eventualidad que dañe, modifique o destruya las configuraciones y datos de nuestro sistema, dispondremos de esa imagen congelada de Deep Freeze. Seguro que esto es algo que nos ahorrará más de un disgusto en el futuro.


TALLERhttps://wordwall.net/play/31790/504/792

TeamViewer   TeamViewer es una solución integral de  acceso, control y asistencia remota  que funciona en casi todas las computadoras de esc...