lunes, 2 de mayo de 2016
viernes, 22 de abril de 2016
Esta vez daremos un enlace en donde podemos observar un vídeo donde ensamblas y desensamblas una tarjeta madre de una Pc:
https://www.youtube.com/watch?v=NgGyN8DeKiY
https://www.youtube.com/watch?v=NgGyN8DeKiY
martes, 19 de abril de 2016
Que es software y hardware? Tu respuesta esta aquí:
| HARDWARE |
| corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado |
| estes son hardwares tipicos de una computadora. |
2. Placa base 3. CPU 4. Memoria RAM 5. Tarjeta de expansión 6. Fuente de alimentación 7. Disco óptico 8. Disco duro 9. Teclado 10. Mous
|
viernes, 15 de abril de 2016
Programas recomendados:
Muy bien una vez, visto las definiciones de soporte técnico a distancia, software y hardware continuaremos con el siguiente paso principal de esta pagina web. ¿como puedo acelerar y mejorar el rendimiento de mi pc?.
No se preocupen no es nada de otro mundo, lo que se hace son una series de pasos lo cual se tienen que seguir con orden, para ello necesitamos descargar los siguientes programas les daré la dirección y el nombre de los siguientes programas.
Este programa te ayuda a eliminar archivos de basura, historial de Internet, cookies, la papelera de reciclaje, etc. Este es un programa muy practico y bueno lo mejor de todo es gratuito pero tiene buena eficacia en su trabajo como limpiador. Hay otras versiones, pero son versiones premium y plus es decir se adquieren con dinero de verdad, lo recomendable es que lo pruebes, ya que dependiendo como lo quieras utilizar te va funcionar de una manera mas eficaz, eso si no te confíes al descargar mucha información.
Eso si recordar, que al momento de meterse a la pagina leer las instrucciones de este producto.
ANTIVIRUS:
Los antivirus, son programas informáticos que te ayudan a proteger a tu ordenador de cualquier peligro, como virus, spyware, troyano, malware, gusano, etc. En la actualidad hay muchos tipos de antivirus ya que cada uno te ofrece una experiencia de trabajo, no te preocupes los antivirus no todos son malos cada una te ofrece beneficios.
Tambien te ayuda a resolver algunos problemas que tal vez tu maquina tenga y son necesarias resolverlas en ese momento. En la mayoría de las computadoras se encuentra un antivirus, la mas común que se utiliza es el antivirus llamado Windows Defender, este es un antivirus propio de windows ya que otros sistemas operativos no lo leen.
En caso que tengas otro antivirus te recomiendo utilizarlo mas frecuentemente ya que es muy importante tener una maquina limpia y libre de cualquier posible amenaza. pero si no tienes un antivirus adquirido te recomiendo los siguientes enlaces, son las direcciones de algunos antivirus muy utilizados en la actualidad, así que adelante prueba con algunos de estas opciones.
OJO solo puedes descargar uno ya que si descargas 2 esto puede convertirse en algo muycomplicado, ¿porque? Son programas que requieren mucha memoria RAM lo cual estogenera un conflicto entre estos programas y las consecuencias son el excesivo uso de memoria RAM.AVG ANTIVIRUS: http://www.avg.com/mx-es/homepage
AVAST ANTIVIRUS: https://www.avast.com/es-mx/index
Estos serian algunos antivirus que te ayudaran a resolver ciertos problemas del sistema, hay muchos mas antivirus pero estos serian unas de las mas populares que se utilizan hoy en la actualidad.
los virus que son?
Tu información esta aquí:
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host). Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores.
Sin embargo, el efecto más negativo de los virus es su auto reproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.
Aquí se encuentra un enlace en la cual te puede aparecer las diferentes soluciones de este problema u otros problemas de tu ordenador:
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.

Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host). Los virus son uno de los varios tipos de Malware o software malévolo.
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host). Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores.
Sin embargo, el efecto más negativo de los virus es su auto reproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Sin embargo, el efecto más negativo de los virus es su auto reproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.
Aquí se encuentra un enlace en la cual te puede aparecer las diferentes soluciones de este problema u otros problemas de tu ordenador:
HERRAMIENTAS PARA EL MANTENIMIENTO PREVENTIVO
Destornilladores:
Son utiles al abrir el gabinete o remover alguna pieza dentro. Preferentemente deben ser de tamaños chico y mediano, y si s posible tener uno plano y otro de cruz.
Una pinza de punta:
Lo mejor es utilizar pinzas de plastico, son utilizadas para deconectar componentes internos del pc.
Pequeños contenedores:
Estos son necesarios para colocar ahí las piezas pequeñas que vamos quitanto a la hora de desarmar. Normalmente solo son tornillos, mas sin embargo es importante separarlos y si es posible marcar el contenedor con el nombre del lugar al que corresponde, para que a la hora de armar no perdamos tiempo averiguando cuales tornillos pertenecen a cada lugar.
Libreta y lapiz:
Si no somos expertos en esto, o no tenemos buena memoria es recomendable que antes de desarmar cualquier dispositivo o el gabinete se haga un croquis de cómo están acomodadas las cosas, para que cuando armemos quede todo tal como estaba, ya que el moverlos podría entorpecer el funcionamiento del equipo.
Una pulsera antiestática:
Esta se utiliza para evitar descargas eléctricas de nuestro cuerpo al computador ya que podría dañar algún componente del computador. Esta se coloca en la muñeca.
Una pequeña lima:
Algunas veces con el tiempo en algunos dispositivos se crean algunas imprecisiones y es necesario limarlos para que funcionen un poco mejor.
Una brocha de 3cm:
Es utilizada para remover polvo y suciedad en algunos elementos.
Una goma de borrar:
Esta se utiliza para limpiar las tarjetas. Es importante que esta sea suave para que no dañe a la tarjeta.
Hisopos:
Son utilizados para limpiar componentes muy sensibles como las unidades de almacenamiento.
Paños de algodón:
Son utilizados para remover polvo o aplicar las sustancias químicas limpiadoras.
Blower:
Es una sopladora utilizada para retirar el polvo de los componentes de la PC sin dañarlos. O bien se pude utilizar una aspiradora pequeña.
Bolsas antiestáticas:
Son utilizadas para introducir las tarjetas en ellas después y antes de limpiarlas para evitar que alguien o algo descargue en ellas energía y las pueda dañar.
Aspiradora pequeña:
Contar con una pequeña aspiradora es de gran utilidad ya que después de limpiar cada dispositivo es conveniente recoger el polvo y suciedad que fue retirada para evitar que vuelva a la computadora o el ambiente en la que se maneja.
Destornilladores:
Son utiles al abrir el gabinete o remover alguna pieza dentro. Preferentemente deben ser de tamaños chico y mediano, y si s posible tener uno plano y otro de cruz.
Una pinza de punta:
Lo mejor es utilizar pinzas de plastico, son utilizadas para deconectar componentes internos del pc.
Pequeños contenedores:
Estos son necesarios para colocar ahí las piezas pequeñas que vamos quitanto a la hora de desarmar. Normalmente solo son tornillos, mas sin embargo es importante separarlos y si es posible marcar el contenedor con el nombre del lugar al que corresponde, para que a la hora de armar no perdamos tiempo averiguando cuales tornillos pertenecen a cada lugar.
Libreta y lapiz:
Si no somos expertos en esto, o no tenemos buena memoria es recomendable que antes de desarmar cualquier dispositivo o el gabinete se haga un croquis de cómo están acomodadas las cosas, para que cuando armemos quede todo tal como estaba, ya que el moverlos podría entorpecer el funcionamiento del equipo.
Una pulsera antiestática:
Esta se utiliza para evitar descargas eléctricas de nuestro cuerpo al computador ya que podría dañar algún componente del computador. Esta se coloca en la muñeca.
Una pequeña lima:
Algunas veces con el tiempo en algunos dispositivos se crean algunas imprecisiones y es necesario limarlos para que funcionen un poco mejor.
Una brocha de 3cm:
Es utilizada para remover polvo y suciedad en algunos elementos.
Una goma de borrar:
Esta se utiliza para limpiar las tarjetas. Es importante que esta sea suave para que no dañe a la tarjeta.
Hisopos:
Son utilizados para limpiar componentes muy sensibles como las unidades de almacenamiento.
Paños de algodón:
Son utilizados para remover polvo o aplicar las sustancias químicas limpiadoras.
Blower:
Es una sopladora utilizada para retirar el polvo de los componentes de la PC sin dañarlos. O bien se pude utilizar una aspiradora pequeña.
Bolsas antiestáticas:
Son utilizadas para introducir las tarjetas en ellas después y antes de limpiarlas para evitar que alguien o algo descargue en ellas energía y las pueda dañar.
Aspiradora pequeña:
Contar con una pequeña aspiradora es de gran utilidad ya que después de limpiar cada dispositivo es conveniente recoger el polvo y suciedad que fue retirada para evitar que vuelva a la computadora o el ambiente en la que se maneja.
miércoles, 13 de abril de 2016
“Los Virus más malignos de la actualidad”
1. CREEPER (1971): El primer
programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK CLONER (1985): El primer
virus para ordenadores personales, concretamente para los sistemas Apple II.
Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba
en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no
tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se
dieron cuenta de que iniciaría una generación de ciber criminales y, en
paralelo, una industria de seguridad de la información.
3. El INTERNET WORM (1985): Escrito por una
persona de la Universidad Cornell que paralizó Internet.
4. PAKISTANI BRAIN (1988): El
primer virus que infectó el PC de IBM y fue escrito por dos hermanos de
Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios,
aunque los virus ya se conocían en la ciencia ficción.
5. STONED (1989): Es el virus que más se
propagó en la primera década de los virus. Stoned infectaba el sector de
arranque/.mbr que contaba el número de reinicios desde la infección original y
mostraba la frase "your computer is now stoned".
6. JERUSALEM FAMILY (1990): Se contabilizaron
casi cincuenta variables de este virus, que se cree salió de la Universidad de
Jerusalén.
7. DARK AVENGER MUTATION ENGINE (1990): Fue
escrito en 1988, pero se utilizó a principios de los noventa en virus como
POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se
usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): Una variante de STONED,
con una carga destructiva. El 6 de marzo, este virus borró los primeros 100
sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros
pánicos mediáticos alrededor de los virus de equipos informáticos.
9. WORLD CONCEPT (1995): El primer macro virus
para Microsoft Word. Word Concept escribía la frase, "That's enough to
prove my point". Inició la segunda era de los virus y fue importante en el
sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El
virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces.
Atacando los días 26 de cada mes (dependiendo de la versión involucrada),
borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en
cuestión.
11. MELISSA (1999): Es el primer virus que se
propagó vía correo electrónico y realmente marcó el inicio de la era de los
virus de Internet. El devastador virus Melissa combinó virus y gusanos para
propagarse e infectar a millones de usuarios. Si bien Melissa no fue
destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que
llegaba.
12. LOVEBUG (2001): Es el gusano para correo
electrónico más popular, motivado únicamente por la ingeniería social. Es un
excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el
archivo adjunto con la promesa de una carta de amor. El virus se propagó
rápidamente por todo el mundo, provocando fallos en el correo electrónico y
pérdidas a las compañías por varios miles de millones de dólares.
13. Code RED (2001): Bautizado con el nombre
de un popular refresco, este virus de red se propagaba sin necesidad de un
correo electrónico o una página web. Localizaba ordenadores vulnerables y los
infectaba por sí mismo. Infectó casi 400.000 páginas web.
14. NIMDA (2001): Llamado la "Navaja
Suiza" de los virus, usaba la saturación del buffer, el correo
electrónico, particiones de redes y diez métodos más para entrar a una red.
15. BAGEL/NETSKY (2004): Fueron virus
diseñados para demostrar una competencia falsa, o una
guerra entre sí. Con
cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito,
estos dos gusanos coparon las noticias virtualmente todo el año.
16. BOTNETS (2004): Estos
guerreros zombis de Internet ofrecen a los criminales electrónicos una
colección infinita de equipos infectados que pueden reconfigurarse en redes
para enviar spam, infectar a nuevas personas, robar datos, etc.
17. ZOTOB (2005): Este gusano sólo afectó a
sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos
a medios importantes, incluyendo la CNN y el New York Times.
18. ROOTKITS (2005): Se han convertido en una
de las herramientas más populares en el mundo del código malicioso. Se usa para
hacer invisible a otros códigos maliciosos alterando el sistema operativo.
19. STORM WORM (2007): El virus pasó por miles
de versiones, creando eventualmente la botnet más grande del mundo. En un
momento se creyó que más de 15 millones de equipos fueron infectados al mismo
tiempo, y que estaban bajo el control de los criminales.
20. ITALIAN JOB (2007): En lugar
de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que
utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió
a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data
Stealing Malware.
Manual para pc windows 8:
En este tutorial podrás observar como apagar reiniciar y suspender una pc con WINDOWS 8:
https://www.youtube.com/watch?v=2BA-g1aLu3g&nohtml5=False
https://www.youtube.com/watch?v=2BA-g1aLu3g&nohtml5=False
martes, 12 de abril de 2016
lunes, 11 de abril de 2016
Les dejaremos un link en donde podar ver como formatear un PC sin Disco:https://www.youtube.com/watch?v=gT9cRSiNcT0
jueves, 7 de abril de 2016
Te brindamos unos link en donde podrás entra a observar vídeos he informaciones en las cuales te interesaran para la solución de algún problema.
1.-Como descargar un limpiador CCLEANER para tu pc:
-Nota: en este enlace podrás observar como descargar el ccleaner sin ningún problema,
Ccleaner se utiliza para limpiar la pc instantáneo ayuda fluyente.
2.- Como descargar un antivirus:
-Nota: En este enlace podrás ver como descargar un antivirus.
3.- Como ampliar los núcleos de tu pc:
miércoles, 6 de abril de 2016
En este tutorial podrás observar como dar mantenimiento a tu pc fácil sin ningún programa.
Copiar el link:
https://www.youtube.com/watch?v=ljFI7AILN4o
https://www.youtube.com/watch?v=ljFI7AILN4o
martes, 5 de abril de 2016
Que es servicio comunicacional a distancia?
Es brindarle una solución a la persona que la requiera de ellas, un servio a distancia deriva en ayudar a un apersona por medio de Internet vídeo conferencia llamadas etc; Dándoles una solución, atendiéndolos de una manera perfecta
Suscribirse a:
Comentarios (Atom)














