Upload
jesus-llanas
View
109
Download
0
Embed Size (px)
Citation preview
Alumno: Jesús Ángel Llanas OchoaProfesor: Sergio Iván Pérez siller
Especialidad: Soporte Y Mantenimiento
Portafolio de evidencias 2
Realiza Soporte Técnico Presencial
Evidencias requeridas
DESCRIPCION:Lanix titán 2700N0.serie: 00610323912Le falta memoria RAMLos cables están bien conectados , tiene tarjeta madre, abanicos(disipador de calor),fuente de poder ,disco duro, lector de cd,dvd y bocinas
Compartir informació
n
FtpMega
megafire
USBD. Externo
B.TM.SDCD
DVD
PC
Servidor de archivos
LAN
Smartphone
BTMicro SD
Mensajería ( whats app,msg)
nube
Nube
Mapas
Configurar password
Tipos de password
password
iris
voz
patrón
facial
Huella digital
Gmail
acceso
Play store
app
compatibilidad
pc
usuario
Smartphone
Backup
D. ExternoUSB
CD,DVDPc y NUBE
Que se pueden
respaldar videos ,msg y archivos
frecuencias
semanal
mes
bimestre
Copia de seguridad
Punto Restauració
n del sistema
Mega comercialDrop Box
DriveMicrosoft
CopiaArchivosPersonal
sist
Compartir recursos de seguridad
• La seguridad en los recursos compartidos: impresoras, equipos o carpetas y unidades de red , es importante establecer de manera correcta.
• Windows 7 saca especialmente provecho de la nueva tecnología llamada: grupo hogar. Posicionarte con el mouse derecho y saldrán barias opciones como : nadie , grupo especifico de usuario con el cual vas a compartir el recurso y solo establece el nivel de lectura y al quitar niveles de permisos el usuario desaparecerá y ya no tendrá acceso a recursos compartidos.
• CONTRASEÑA:
• Conjunto de caracteres creados por el usuario que lo habilitan para interactuar con la pc de modo seguro.
• ¿Cómo seleccionar una contraseña segura?
• Son adquiridas que tienen al menos 8 caracteres entre los cuales se encuentran mayúsculas, minúsculas , números .
Seguridad informáticaBajo voltaje en el equipo puede causar un corto circuito
Para prevenirlo se debe utilizar un regulador de voltaje
hacker Contraseñas difíciles de descifrar y con caracteres especiales.fireware
S.O dañado formatearloQue se comience a calentarse el equipo por que los abanicos no jalan
Limpiarlos abanicosNo tener la maquina en lugares donde entre mucho el polvo
Virus Con un antivirus y no metiéndose a paginas que las licencias no estén bien
Microprocesador se sobrecalienta Ponerle pasta térmicaPerdida de archivos del disco duro Hacer un disco de respaldoPlug in Instalar adblockSe hace lenta la pc Hacer una limpieza de la RAM y del D.DNo desconectarla pc si haber la apagado la antes Pude quemar algún microcomponente y rayar el
D.D
Ventajas y desventajas
NUBEMuy fácil de utilizar Que necesitas estar
conectado a una red Solo tienes que tener vinculado con otro dispositivo que tenga el mismo programa
Que a veces sea muy lento el traspaso dela información por la baja velocidad del internet.
Mega , megafire es de manera virtual la ventaja es que no tienes que poner o sacar dispositivos sino que lo mandas mediante internet.Lo malo que si no tienes una buena señal wifi se tardara el servicio.
VENTAJA:CD/DVD , RAM , D.D , USB es de manera local la ventaja es que es mas difícil de que se te borre la informaciónDESVENTAJA:Que si sete descompone o pierde el dispositivo ya podrás recuperar la información.
Herramientas para solucionar problemasAntivirus Proteger de virus y malware
WinRAR Para descomprimir archivos pesados y comprimir
Adblock Quita los anuncios cuando navegas por la web
Ccleaner Elimina y optimiza la maquina de archivos basura
Dropbox Puedes respaldar lo mas importante de tu pc por si se llegara a borrar
Autoruns Gestionador de programas de la pcProcces explore Administrador de tarjetas mejorándolo es
muy útilSistem space Permite ver todos los caracteres de tu
computadoraAvira unerase Recupera archivos borrados
Drivel Max Actualiza y descarga drivers según el modelo de la maquina
Tipo de encriptaciónEncriptar la conexión Wireless es protegerla mediante una clave, de
manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros “adorables” vecinos.
El proceso consiste en dos pasos:Configurar la encriptación en el router.Configurar la encriptación en la tarjeta de red Wireless de cada
ordenador.El router soporta 2 tipos de encriptación:WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado.
Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.
• WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos Wireless lo soportan.
• Para acceder a la configuración de seguridad Wireless, debemos entrar a la configuración del router. Para ello introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router).
•Por defecto es 192.168.1.1, •o podemos averiguarla abriendo una •ventana de MS-DOS e introduciendo •el comando ipconfig o winipcfg.
• Las claves predeterminadas de acceso al router son Usuario: admin, Contraseña: admin. Una vez dentro iremos al menú Wireless, y dentro del mismo, a la opción Wireless Security.
1.- WEP
• WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado. El router usa encriptación WEP con dos modos diferentes de encriptación; de 64 y de 128 bits. La encriptación usa un sistema de claves. La clave del ordenador debe coincidir con la clave del router. Hay dos formas de crear una clave. El modo más sencillo es crear una clave desde una frase de paso (como una contraseña). El software del router convertirá la frase en una clave. El método avanzado es teclear las claves manualmente.
Tenemos dos posibilidades de
encriptación WEP:A.- 64-bits (10 hex
digits)Al seleccionarla, la pantalla cambiará
para que introduzcamos las
claves:
Podemos introducir
manualmente números
hexadecimales en las casillas
correspondientes o bien utilizar
una frase de paso para que sea el router
quien las genere.
• Escribiremos una frase y pulsando el botón Genérate, el router establecerá las claves que posteriormente usaremos en cada dispositivo Wireless que queramos conectarle. Estas claves debemos copiarlas y tenerlas a mano, claro. Por último pulsaremos el botón Save Settings. En ese momento se producirá la encriptación de la transmisión inalámbrica y perderemos la conexión.
• Ahora debemos introducir las mismas claves en los ordenadores, para lo cual tendremos que usar su software específico, pondremos un ejemplo usando una tarjeta conceptronic:
2.- WPA Pre-Shared Key
• Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa “Acceso protegido de fidelidad inalámbrica con Clave previamente compartida”. La encriptación usa una autenticación de clave previamente compartida con cifrado TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave temporal), denominado en adelante WPA-PSK/TKIP.
• Según la descripción de Microsoft, WPA-PSK proporciona una sólida protección mediante codificación para los usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso denominado “cambio automático de claves”, conocido asimismo como TKIP (protocolo de integridad de claves temporales), las claves de codificación cambian con tanta rapidez que un pirata informático es incapaz de reunir suficientes datos con la suficiente rapidez como para descifrar el código. (Pondremos lo de “incapaz” entre comillas, por si las moscas).
• En el campo WPA Shared Key escribiremos la clave que queramos asignar y que debemos introducir también en todos los dispositivos Wireless que queramos conectar al router. Por último pulsaremos el botón Save Settings. Perderemos la conexión hasta que configuremos la encriptación en los ordenadores con el software específico de la tarjeta inalámbrica de cada uno. Poniendo el ejemplo con la misma tarjeta que en el caso anterior:
Pasos para hacer un cable de red estándar o normal
Herramientas y materiales necesarios
1x Cable de red1x Crimpadora1x Tijeras2x Conectores RJ-45
Quizás lo más difícil de conseguir sea la Crimpadora, que es la herramienta con la que fijaremos la clavija RJ-45 al cable. Se pueden encontrar a la venta por internet por unos 15
euros, aunque si no vas a hacer cables con frecuencia y quieres ahorrarte el desembolso
lo mejor es que preguntes a algún amigo si tiene una. Existen Crimpadora que, además de
permitir "crimpar" RJ-45, también se pueden utilizar para RJ-11 (cable telefónico). Si no vas a utilizar cable de este último tipo, lo mejor es
que compres una sencillita porque son más baratas.
1. Pelar el cable con cuidado
El primer paso consiste en pelar unos 3 cm. la cubierta de plástico del cable de red en uno de sus extremos. A la hora de hacer esta operación, hay que tener cuidado y no dañar los pares internos del cable. Para realizarlo, podemos utilizar la cuchilla que viene normalmente con las Crimpadora, pero personalmente me resulta más sencillo hacerlo con unas tijeras normales y corrientes. Realizamos un corte no muy profundo y después tiramos para quitar el plástico sobrante.
2. Separar los cables y estirarlos• Una vez tenemos los pares al aire, podemos comprobar que vienen trenzados dos a dos (por eso lo de par trenzado). Tenemos que "destrenzarlos" y estirarlos lo máximo posible, evitando curvas o ángulos. Cuanto más rectos estén, mejor. Además podemos aprovechar para separarlos un poco, lo que nos resultará útil para el siguiente paso.
3. Ordenar los cables
• Ya tenemos los pares estirados y listos para ordenar. Como en este caso queremos conectar un PC y un Router, utilizaremos la especificación de cable directo (la que podéis ver en la imagen). Si quisiéramos hacer un cable cruzado, sería hacer lo mismo sólo que siguiendo el orden de esa otra especificación. Es importante que los cables queden bien ordenados para que después no haya problemas.
4. Cortarlos e introducirlos con cuidado en la clavija RJ-
45Para introducir los cables en el RJ-45, es importante primero cortar la parte sobrante de los cables. La idea es que sólo nos queden como1.5cm de pares al aire, como podéis ver en la imagen. Además, es importante igualar la longitud de todos ellos para que luego entren y conecten bien dentro de la clavija.Una vez recortados e igualados, cogemos el conector e introducimos los pares, de tal manera que el pin 1 (el naranja) nos quede a la izquierda del todo si miramos el conector con la pestaña hacia abajo. Antes de introducirlos hasta el fondo, volvemos a comprobar que el orden es el correcto, por si acaso algún cable se movió de sitio. Si todo va bien, los introducimos hasta el fondo.
Llegados a este punto tenemos que comprobar que los cables llegan hasta el final del conector (si no fuera así, el cable no funcionaría bien, por lo que habría que retirar los pares e igualarlos de nuevo) y que el plástico que recubre a los pares (verde en mi caso) llega a una especie de pestaña interna donde queda fijado para que no se suelte después.
5. Fijar con la
Crimpadora• Si todo está correcto (es
importante asegurarse ya que una vez procedamos con este paso ya quedará fijo), introducimos la clavija RJ-45 en el hueco de la Crimpadora y apretamos moderadamente (no muy flojo pero tampoco sin pasarse). Sonará un pequeño "clic". Eso significa que la clavija RJ-45 ya está fija y bien colocada en su sitio.
6. Repetir con el otro extremo y comprobar• Ya tenemos uno de los
extremos. Ahora tendríamos que repetir el proceso con el otro y después comprobar que el cable funciona. Si no es el caso, posiblemente hayas tenido algún error a la hora de ordenar los cables por colores o quizás un par no llega hasta los conectores del RJ-45. No pasa nada: siempre puedes cortar la "cabeza defectuosa" y volverlo a intentar.
Aunque puede parecer un proceso laborioso, en cuanto haces dos o tres cables ya se vuelve automático.