Laura patricia-flores-dominguez

55
LAURA PATRICIA FLORES DOMINGUEZ. SERGIO IVAN SILLER. ESPECIALIDAD:SOPORTE Y MANTENIMIENTO. MATERIA: SOPORTE TECNICO A PRESENCIAL.

Transcript of Laura patricia-flores-dominguez

Page 1: Laura patricia-flores-dominguez

LAURA PATRICIA FLORES DOMINGUEZ.SERGIO IVAN SILLER.

ESPECIALIDAD:SOPORTE Y MANTENIMIENTO.MATERIA: SOPORTE TECNICO A PRESENCIAL.

Page 2: Laura patricia-flores-dominguez

Evidencias requeridas

DESCRIPCIONLanix titán 2700

N0.serie: 00610323912Le falta memoria RAM

A esta computadora le falta memoria RAM ,los cables están bien conectados . Tiene tarjeta madre

,abanicos(disipador de calor),fuente de poder ,dis.co duro, lector de cd,dvd y bocinas

Page 3: Laura patricia-flores-dominguez

Debate de contraseñas

OPINION MIA: En un Smartphone primero

te pide una cuenta y una contraseña para poder tener acceso a las aplicaciones , redes sociales y play store y su compatibilidad.

Page 4: Laura patricia-flores-dominguez

Mapas

Compartir información

FtpMega

megafire

USBD. Externo

B.TM.SDCD

DVD

Pc

Servidor de archivos

LAN

Smartphone

BTMicro SD

Mensajería ( whats app,msg)

Email

nube

NubeEmail

Page 5: Laura patricia-flores-dominguez

Configurar password

Tipos de password password

iris

voz

patrón

facial

Huella digital

Gmail acceso

Play storeapp

compatibilidad

pc

usuario

Smartphone

Page 6: Laura patricia-flores-dominguez

backup

D. ExternoUSB

CD,DVDPc y NUBE

Que se pueden respaldar

videos ,msg y archivos

frecuencias

semanal

mes

bimestre

Copia de seguridad

Punto Restauración del sistema

Mega comercialDrop Box

DriveMicrosoft

CopiaArchivosPersonal

sist

Page 7: Laura patricia-flores-dominguez

Compartir recursos de seguridad

La seguridad en los recursos compartidos: impresoras, equipos o carpetas y unidades de red , es importante establecer de manera correcta.

Windows 7 saca especialmente provecho de la nueva tecnología llamada: grupo hogar. Posicionarte con el mouse derecho y saldrán barias opciones como : nadie , grupo especifico de usuario con el cual vas a compartir el recurso y solo establece el nivel de lectura y al quitar

niveles de permisos el usuario desaparecerá y ya no tendrá acceso a recursos compartidos. CONTRASEÑA:

Conjunto de caracteres creados por el usuario que lo habilitan para interactuar con la pc de modo seguro.

¿Cómo seleccionar una contraseña segura? Son adquiridas que tienen al menos 8 caracteres entre los cuales se

encuentran mayúsculas, minúsculas , números .

Page 8: Laura patricia-flores-dominguez

Seguridad informáticaBajo voltaje en el equipo puede causar un corto circuito

Para prevenirlo se debe utilizar un regulador de voltaje

hacker Contraseñas difíciles de descifrar y con caracteres especiales.fireware

S.O dañado formatearloQue se comience a calentarse el equipo por que los abanicos no jalan

Limpiarlos abanicosNo tener la maquina en lugares donde entre mucho el polvo

Virus Con un antivirus y no metiéndose a paginas que las licencias no estén bien

Microprocesador se sobrecalienta

Ponerle pasta térmica

Perdida de archivos del disco duro

Hacer un disco de respaldo

Plug in Instalar adblockSe hace lenta la pc Hacer una limpieza de la RAM

y del D.DNo desconectarla pc si haber la apagado la antes

Pude quemar algún microcomponente y rayar el D.D

Page 9: Laura patricia-flores-dominguez

Ventaja y desventaja

NUBEMuy fácil de utilizar Que necesitas estar

conectado a una red Solo tienes que tener vinculado con otro dispositivo que tenga el mismo programa

Que a veces sea muy lento el traspaso dela información por la baja velocidad del internet.

Mega , megafire es de manera virtual la ventaja es que no tienes que poner o sacar dispositivos sino que lo mandas mediante internet.Lo malo que si no tienes una buena señal wifi se tardara el servicio.

VENTAJA:CD/DVD , RAM , D.D , USB es de manera local la ventaja es que es mas difícil de que se te borre la informaciónDESVENTAJA:Que si sete descompone o pierde el dispositivo ya podrás recuperar la información.

Page 10: Laura patricia-flores-dominguez

Herramientas para solucionar problemasAntivirus Proteger de virus y malwareWinRAR Para descomprimir archivos

pesados y comprimirAdblock Quita los anuncios cuando

navegas por la webCcleaner Elimina y optimiza la maquina

de archivos basuraDropbox Puedes respaldar lo mas

importante de tu pc por si se llegara a borrar

Autoruns Gestionador de programas de la pc

Procces explore Administrador de tarjetas mejorándolo es muy útil

Sistem space Permite ver todos los caracteres de tu computadora

Avira unerase Recupera archivos borradosDrivel Max Actualiza y descarga drivers

según el modelo de la maquina

Page 11: Laura patricia-flores-dominguez

Tipo de encriptación Encriptar la conexión Wireless es protegerla mediante una clave,

de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros “adorables” vecinos.

El proceso consiste en dos pasos:

Configurar la encriptación en el router. Configurar la encriptación en la tarjeta de red Wireless de cada

ordenador. El router soporta 2 tipos de encriptación:

WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.

Page 12: Laura patricia-flores-dominguez

WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos Wireless lo soportan.

Page 13: Laura patricia-flores-dominguez

Para acceder a la configuración de seguridad Wireless, debemos entrar a la configuración del router. Para ello introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router).

Por defecto es 192.168.1.1, o podemos averiguarla abriendo una ventana de MS-DOS e introduciendo el comando ipconfig o winipcfg.

Page 14: Laura patricia-flores-dominguez

Las claves predeterminadas de acceso al router son Usuario: admin, Contraseña: admin. Una vez dentro iremos al menú Wireless, y dentro del mismo, a la opción Wireless Security.

Page 15: Laura patricia-flores-dominguez

1.- WEP

WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado. El router usa encriptación WEP con dos modos diferentes de encriptación; de 64 y de 128 bits. La encriptación usa un sistema de claves. La clave del ordenador debe coincidir con la clave del router. Hay dos formas de crear una clave. El modo más sencillo es crear una clave desde una frase de paso (como una contraseña). El software del router convertirá la frase en una clave. El método avanzado es teclear las claves manualmente.

Page 16: Laura patricia-flores-dominguez

Tenemos dos posibilidades de encriptación WEP:A.- 64-bits (10 hex digits)Al seleccionarla, la pantalla cambiará para que introduzcamos las claves:

Page 17: Laura patricia-flores-dominguez

Escribiremos una frase y pulsando el botón Genérate, el router establecerá las claves que posteriormente usaremos en cada dispositivo Wireless que queramos conectarle. Estas claves debemos copiarlas y tenerlas a mano, claro. Por último pulsaremos el botón Save Settings. En ese momento se producirá la encriptación de la transmisión inalámbrica y perderemos la conexión.

Ahora debemos introducir las mismas claves en los ordenadores, para lo cual tendremos que usar su software específico, pondremos un ejemplo usando una tarjeta conceptronic:

Page 18: Laura patricia-flores-dominguez

2.- WPA Pre-Shared Key

Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa “Acceso protegido de fidelidad inalámbrica con Clave previamente compartida”. La encriptación usa una autenticación de clave previamente compartida con cifrado TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave temporal), denominado en adelante WPA-PSK/TKIP.

Según la descripción de Microsoft, WPA-PSK proporciona una sólida protección mediante codificación para los usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso denominado “cambio automático de claves”, conocido asimismo como TKIP (protocolo de integridad de claves temporales), las claves de codificación cambian con tanta rapidez que un pirata informático es incapaz de reunir suficientes datos con la suficiente rapidez como para descifrar el código. (Pondremos lo de “incapaz” entre comillas, por si las moscas).

Page 19: Laura patricia-flores-dominguez

En el campo WPA Shared Key escribiremos la clave que queramos asignar y que debemos introducir también en todos los dispositivos Wireless que queramos conectar al router. Por último pulsaremos el botón Save Settings. Perderemos la conexión hasta que configuremos la encriptación en los ordenadores con el software específico de la tarjeta inalámbrica de cada uno. Poniendo el ejemplo con la misma tarjeta que en el caso anterior:

Page 20: Laura patricia-flores-dominguez

Aplicaciones para descifrar claves de red

Page 21: Laura patricia-flores-dominguez

Pasos para realizar un cable de red cruzado

Page 22: Laura patricia-flores-dominguez
Page 23: Laura patricia-flores-dominguez
Page 24: Laura patricia-flores-dominguez
Page 25: Laura patricia-flores-dominguez
Page 26: Laura patricia-flores-dominguez
Page 27: Laura patricia-flores-dominguez
Page 28: Laura patricia-flores-dominguez
Page 29: Laura patricia-flores-dominguez
Page 30: Laura patricia-flores-dominguez
Page 31: Laura patricia-flores-dominguez
Page 32: Laura patricia-flores-dominguez
Page 33: Laura patricia-flores-dominguez
Page 34: Laura patricia-flores-dominguez
Page 35: Laura patricia-flores-dominguez

Pasos para hacer un cable de red estándar o normal

Herramientas y materiales necesarios

1x Cable de red1x Crimpadora1x Tijeras2x Conectores RJ-45

Quizás lo más difícil de conseguir sea la Crimpadora, que es la herramienta con la que fijaremos la clavija RJ-45 al cable. Se pueden encontrar a la venta por internet por unos 15 euros, aunque si no vas a hacer cables con frecuencia y quieres ahorrarte el desembolso lo mejor es que preguntes a algún amigo si tiene una. Existen Crimpadora que, además de permitir "crimpar" RJ-45, también se pueden utilizar para RJ-11 (cable telefónico). Si no vas a utilizar cable de este último tipo, lo mejor es que compres una sencillita porque son más baratas.

Page 36: Laura patricia-flores-dominguez

1. Pelar el cable con cuidado

El primer paso consiste en pelar unos 3 cm. la cubierta de plástico del cable de red en uno de sus extremos. A la hora de hacer esta operación,

hay que tener cuidado y no dañar los pares internos del cable. Para realizarlo, podemos utilizar la cuchilla que viene normalmente con las Crimpadora, pero personalmente me resulta más sencillo hacerlo con

unas tijeras normales y corrientes. Realizamos un corte no muy profundo y después tiramos para quitar el plástico sobrante.

Page 37: Laura patricia-flores-dominguez

2. Separar los cables y estirarlos

Una vez tenemos los pares al aire, podemos comprobar que vienen trenzados dos a dos (por eso lo de par trenzado). Tenemos que "destrenzarlos" y estirarlos lo máximo posible, evitando curvas o ángulos. Cuanto más rectos estén, mejor. Además podemos aprovechar para separarlos un poco, lo que nos resultará útil para el siguiente paso.

Page 38: Laura patricia-flores-dominguez

3. Ordenar los cables

Ya tenemos los pares estirados y listos para ordenar. Como en este caso queremos conectar un PC y un Router, utilizaremos la especificación de cable directo (la que podéis ver en la imagen). Si quisiéramos hacer un cable cruzado, sería hacer lo mismo sólo que siguiendo el orden de esa otra especificación. Es importante que los cables queden bien ordenados para que después no haya problemas.

Page 39: Laura patricia-flores-dominguez

4. Cortarlos e introducirlos con cuidado en la clavija RJ-45

Para introducir los cables en el RJ-45, es importante primero cortar la parte sobrante de los cables. La idea es que sólo nos queden como1.5cm de pares al aire, como podéis ver en la imagen. Además, es importante igualar la longitud de todos ellos para que luego entren y conecten bien dentro de la clavija.

Una vez recortados e igualados, cogemos el conector e introducimos los pares, de tal manera que el pin 1 (el naranja) nos quede a la izquierda del todo si miramos el conector con la pestaña hacia abajo. Antes de introducirlos hasta el fondo, volvemos a comprobar que el orden es el correcto, por si acaso algún cable se movió de sitio. Si todo va bien, los introducimos hasta el fondo.

Llegados a este punto tenemos que comprobar que los cables llegan hasta el final del conector (si no fuera así, el cable no funcionaría bien, por lo que habría que retirar los pares e igualarlos de nuevo) y que el plástico que recubre a los pares (verde en mi caso) llega a una especie de pestaña interna donde queda fijado para que no se suelte después.

Page 40: Laura patricia-flores-dominguez

5. Fijar con la Crimpadora Si todo está

correcto (es importante asegurarse ya que una vez procedamos con este paso ya quedará fijo), introducimos la clavija RJ-45 en el hueco de la Crimpadora y apretamos moderadamente (no muy flojo pero tampoco sin pasarse). Sonará un pequeño "clic". Eso significa que la clavija RJ-45 ya está fija y bien colocada en su sitio.

Page 41: Laura patricia-flores-dominguez

6. Repetir con el otro extremo y comprobar

Ya tenemos uno de los extremos. Ahora tendríamos que repetir el proceso con el otro y después comprobar que el cable funciona. Si no es el caso, posiblemente hayas tenido algún error a la hora de ordenar los cables por colores o quizás un par no llega hasta los conectores del RJ-45. No pasa nada: siempre puedes cortar la "cabeza defectuosa" y volverlo a intentar.

Aunque puede parecer un proceso laborioso, en cuanto haces dos o tres cables ya se vuelve automático.

Page 42: Laura patricia-flores-dominguez

Ad-Block

Nombre del maestro: Sergio Iván Pérez Siller.

Nombre del los alumnos: LAURA PATRICIA FL0RES D0MINGUEZ. SANJUANITA GOMEZ SALINAS.Nombre de la materia: S0P0RTE TECNC0 A PRESENCIAL.

Page 43: Laura patricia-flores-dominguez

Cual es su función o como funciona.

Adblock Plus permite a los usuarios evitar que elementos de las páginas webs, como la publicidad, sean leídos y sean mostrados en la pantalla. Con ello se acelera, además, la velocidad y rende rizado de las páginas.

Este programa ha sido incluido en la lista de complementos de Firefox desde el 17 de enero de 2006. Debido a su masiva utilización, se han reportado diariamente cerca 80 mil descargas llegando a 100 millones en total.

Page 44: Laura patricia-flores-dominguez

¿Cómo funciona? Al igual que el bloqueador de imagen

incorporado en Mozilla, Adblock bloquea las peticiones HTTP de acuerdo a su dirección de origen y puede bloquear IFrames, scripts, y Flash. También usa hojas de estilo (stylesheets) de usuario generados automáticamente para ocultar, en vez de bloquear, elementos tales como publicidad en forma de texto de una página a medida que ésta se carga. Esta característica es conocida como ocultación de elementos.

Page 45: Laura patricia-flores-dominguez

Requerimientos que necesito para instalarlo

Si utiliza Mozilla Firefox haga click en el botón "Instalar en Firefox" de nuestra página inicial. Firefox preguntará si debe instalar la extensión. Haga click en “Aceptar”.

Firefox empezará a instalar nuestra extensión y preguntará si está de acuerdo con las condiciones de uso. Haga click en “Instalar ahora” para añadir Adblock Plus.

Page 46: Laura patricia-flores-dominguez

Para Chrome

Google Chrome permite instalar nuestra extensión de dos maneras. La opción más fácil es por nuestra página web y la segunda por el Chrome Webstore.

Instalación a través de nuestra página web en dos pasos

Page 47: Laura patricia-flores-dominguez

Para Chrome

Abre nuestra página de instalación para Chrome y haga click en el botón "Instalar en Chrome". Haga click en "Añadir" si se abre el siguiente diálogo.

Adblock Plus será instalado en tu navegador. Este diálogo le informa que la instalación fue realizada correctamente:

Page 48: Laura patricia-flores-dominguez

Su aplicación o plataforma que puede usarse

Adblock Plus es una extensión para Mozilla Firefox, Thunderbird, SeaMonkey, Songbird, Prism, Google Chrome, Safari, K-Meleon e Internet Explorer que realiza la función de filtro de contenidos.

Page 49: Laura patricia-flores-dominguez

Costo de Adblock plus

¿La extensión de google chrome, Adblock Plus, Cuesta dinero?

 Para Google Chrome buscala con primero con el Google.com alli te dará el enlace para su tienda virtual, lo instala de manera gratuita y es muy efectivo. 

Page 50: Laura patricia-flores-dominguez

Pasos para instalar Adblock.

Page 51: Laura patricia-flores-dominguez
Page 52: Laura patricia-flores-dominguez
Page 53: Laura patricia-flores-dominguez
Page 54: Laura patricia-flores-dominguez
Page 55: Laura patricia-flores-dominguez

Extensiones de Adblock plus