44
Alumno: Jesús Ángel Llanas Ochoa Profesor: Sergio Iván Pérez siller Especialidad: Soporte Y Mantenimiento Portafolio de evidencias 2 Realiza Soporte Técnico Presencial

Jesus angel -portafolio2

Embed Size (px)

Citation preview

Alumno: Jesús Ángel Llanas OchoaProfesor: Sergio Iván Pérez siller

Especialidad: Soporte Y Mantenimiento

Portafolio de evidencias 2

Realiza Soporte Técnico Presencial

Evidencias requeridas

DESCRIPCION:Lanix titán 2700N0.serie: 00610323912Le falta memoria RAMLos cables están bien conectados , tiene tarjeta madre, abanicos(disipador de calor),fuente de poder ,disco duro, lector de cd,dvd y bocinas

Compartir informació

n

FtpMega

megafire

USBD. Externo

B.TM.SDCD

DVD

PC

Servidor de archivos

LAN

Smartphone

BTMicro SD

Mensajería ( whats app,msg)

Email

nube

Nube

Email

Mapas

Configurar password

Tipos de password

password

iris

voz

patrón

facial

Huella digital

Gmail

acceso

Play store

app

compatibilidad

pc

usuario

Smartphone

Backup

D. ExternoUSB

CD,DVDPc y NUBE

Que se pueden

respaldar videos ,msg y archivos

frecuencias

semanal

mes

bimestre

Copia de seguridad

Punto Restauració

n del sistema

Mega comercialDrop Box

DriveMicrosoft

CopiaArchivosPersonal

sist

Compartir recursos de seguridad

• La seguridad en los recursos compartidos: impresoras, equipos o carpetas y unidades de red , es importante establecer de manera correcta.

• Windows 7 saca especialmente provecho de la nueva tecnología llamada: grupo hogar. Posicionarte con el mouse derecho y saldrán barias opciones como : nadie , grupo especifico de usuario con el cual vas a compartir el recurso y solo establece el nivel de lectura y al quitar niveles de permisos el usuario desaparecerá y ya no tendrá acceso a recursos compartidos.

• CONTRASEÑA:

• Conjunto de caracteres creados por el usuario que lo habilitan para interactuar con la pc de modo seguro.

• ¿Cómo seleccionar una contraseña segura?

• Son adquiridas que tienen al menos 8 caracteres entre los cuales se encuentran mayúsculas, minúsculas , números .

Seguridad informáticaBajo voltaje en el equipo puede causar un corto circuito

Para prevenirlo se debe utilizar un regulador de voltaje

hacker Contraseñas difíciles de descifrar y con caracteres especiales.fireware

S.O dañado formatearloQue se comience a calentarse el equipo por que los abanicos no jalan

Limpiarlos abanicosNo tener la maquina en lugares donde entre mucho el polvo

Virus Con un antivirus y no metiéndose a paginas que las licencias no estén bien

Microprocesador se sobrecalienta Ponerle pasta térmicaPerdida de archivos del disco duro Hacer un disco de respaldoPlug in Instalar adblockSe hace lenta la pc Hacer una limpieza de la RAM y del D.DNo desconectarla pc si haber la apagado la antes Pude quemar algún microcomponente y rayar el

D.D

Ventajas y desventajas

NUBEMuy fácil de utilizar Que necesitas estar

conectado a una red Solo tienes que tener vinculado con otro dispositivo que tenga el mismo programa

Que a veces sea muy lento el traspaso dela información por la baja velocidad del internet.

Mega , megafire es de manera virtual la ventaja es que no tienes que poner o sacar dispositivos sino que lo mandas mediante internet.Lo malo que si no tienes una buena señal wifi se tardara el servicio.

VENTAJA:CD/DVD , RAM , D.D , USB es de manera local la ventaja es que es mas difícil de que se te borre la informaciónDESVENTAJA:Que si sete descompone o pierde el dispositivo ya podrás recuperar la información.

Herramientas para solucionar problemasAntivirus Proteger de virus y malware

WinRAR Para descomprimir archivos pesados y comprimir

Adblock Quita los anuncios cuando navegas por la web

Ccleaner Elimina y optimiza la maquina de archivos basura

Dropbox Puedes respaldar lo mas importante de tu pc por si se llegara a borrar

Autoruns Gestionador de programas de la pcProcces explore Administrador de tarjetas mejorándolo es

muy útilSistem space Permite ver todos los caracteres de tu

computadoraAvira unerase Recupera archivos borrados

Drivel Max Actualiza y descarga drivers según el modelo de la maquina

Tipo de encriptaciónEncriptar la conexión Wireless es protegerla mediante una clave, de

manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros “adorables” vecinos.

El proceso consiste en dos pasos:Configurar la encriptación en el router.Configurar la encriptación en la tarjeta de red Wireless de cada

ordenador.El router soporta 2 tipos de encriptación:WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado.

Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.

• WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos Wireless lo soportan.

• Para acceder a la configuración de seguridad Wireless, debemos entrar a la configuración del router. Para ello introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router).

•Por defecto es 192.168.1.1, •o podemos averiguarla abriendo una •ventana de MS-DOS e introduciendo •el comando ipconfig o winipcfg.

• Las claves predeterminadas de acceso al router son Usuario: admin, Contraseña: admin. Una vez dentro iremos al menú Wireless, y dentro del mismo, a la opción Wireless Security.

Aparecerá un desplegable en el que podremos elegir cuatro opciones de seguridad o encriptación:

1.- WEP

• WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado. El router usa encriptación WEP con dos modos diferentes de encriptación; de 64 y de 128 bits. La encriptación usa un sistema de claves. La clave del ordenador debe coincidir con la clave del router. Hay dos formas de crear una clave. El modo más sencillo es crear una clave desde una frase de paso (como una contraseña). El software del router convertirá la frase en una clave. El método avanzado es teclear las claves manualmente.

Tenemos dos posibilidades de

encriptación WEP:A.- 64-bits (10 hex

digits)Al seleccionarla, la pantalla cambiará

para que introduzcamos las

claves:

Podemos introducir

manualmente números

hexadecimales en las casillas

correspondientes o bien utilizar

una frase de paso para que sea el router

quien las genere.

• Escribiremos una frase y pulsando el botón Genérate, el router establecerá las claves que posteriormente usaremos en cada dispositivo Wireless que queramos conectarle. Estas claves debemos copiarlas y tenerlas a mano, claro. Por último pulsaremos el botón Save Settings. En ese momento se producirá la encriptación de la transmisión inalámbrica y perderemos la conexión.

• Ahora debemos introducir las mismas claves en los ordenadores, para lo cual tendremos que usar su software específico, pondremos un ejemplo usando una tarjeta conceptronic:

2.- WPA Pre-Shared Key

• Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa “Acceso protegido de fidelidad inalámbrica con Clave previamente compartida”. La encriptación usa una autenticación de clave previamente compartida con cifrado TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave temporal), denominado en adelante WPA-PSK/TKIP.

• Según la descripción de Microsoft, WPA-PSK proporciona una sólida protección mediante codificación para los usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso denominado “cambio automático de claves”, conocido asimismo como TKIP (protocolo de integridad de claves temporales), las claves de codificación cambian con tanta rapidez que un pirata informático es incapaz de reunir suficientes datos con la suficiente rapidez como para descifrar el código. (Pondremos lo de “incapaz” entre comillas, por si las moscas).

Para configurarla,

elegimos en el desplegable la

opción correspondien

te:

• En el campo WPA Shared Key escribiremos la clave que queramos asignar y que debemos introducir también en todos los dispositivos Wireless que queramos conectar al router. Por último pulsaremos el botón Save Settings. Perderemos la conexión hasta que configuremos la encriptación en los ordenadores con el software específico de la tarjeta inalámbrica de cada uno. Poniendo el ejemplo con la misma tarjeta que en el caso anterior:

Aplicaciones para descifrar claves de red

Pasos para realizar un cable de red cruzado

Pasos para hacer un cable de red estándar o normal

Herramientas y materiales necesarios

1x Cable de red1x Crimpadora1x Tijeras2x Conectores RJ-45

Quizás lo más difícil de conseguir sea la Crimpadora, que es la herramienta con la que fijaremos la clavija RJ-45 al cable. Se pueden encontrar a la venta por internet por unos 15

euros, aunque si no vas a hacer cables con frecuencia y quieres ahorrarte el desembolso

lo mejor es que preguntes a algún amigo si tiene una. Existen Crimpadora que, además de

permitir "crimpar" RJ-45, también se pueden utilizar para RJ-11 (cable telefónico). Si no vas a utilizar cable de este último tipo, lo mejor es

que compres una sencillita porque son más baratas.

1. Pelar el cable con cuidado

El primer paso consiste en pelar unos 3 cm. la cubierta de plástico del cable de red en uno de sus extremos. A la hora de hacer esta operación, hay que tener cuidado y no dañar los pares internos del cable. Para realizarlo, podemos utilizar la cuchilla que viene normalmente con las Crimpadora, pero personalmente me resulta más sencillo hacerlo con unas tijeras normales y corrientes. Realizamos un corte no muy profundo y después tiramos para quitar el plástico sobrante.

2. Separar los cables y estirarlos• Una vez tenemos los pares al aire, podemos comprobar que vienen trenzados dos a dos (por eso lo de par trenzado). Tenemos que "destrenzarlos" y estirarlos lo máximo posible, evitando curvas o ángulos. Cuanto más rectos estén, mejor. Además podemos aprovechar para separarlos un poco, lo que nos resultará útil para el siguiente paso.

3. Ordenar los cables

• Ya tenemos los pares estirados y listos para ordenar. Como en este caso queremos conectar un PC y un Router, utilizaremos la especificación de cable directo (la que podéis ver en la imagen). Si quisiéramos hacer un cable cruzado, sería hacer lo mismo sólo que siguiendo el orden de esa otra especificación. Es importante que los cables queden bien ordenados para que después no haya problemas.

4. Cortarlos e introducirlos con cuidado en la clavija RJ-

45Para introducir los cables en el RJ-45, es importante primero cortar la parte sobrante de los cables. La idea es que sólo nos queden como1.5cm de pares al aire, como podéis ver en la imagen. Además, es importante igualar la longitud de todos ellos para que luego entren y conecten bien dentro de la clavija.Una vez recortados e igualados, cogemos el conector e introducimos los pares, de tal manera que el pin 1 (el naranja) nos quede a la izquierda del todo si miramos el conector con la pestaña hacia abajo. Antes de introducirlos hasta el fondo, volvemos a comprobar que el orden es el correcto, por si acaso algún cable se movió de sitio. Si todo va bien, los introducimos hasta el fondo.

Llegados a este punto tenemos que comprobar que los cables llegan hasta el final del conector (si no fuera así, el cable no funcionaría bien, por lo que habría que retirar los pares e igualarlos de nuevo) y que el plástico que recubre a los pares (verde en mi caso) llega a una especie de pestaña interna donde queda fijado para que no se suelte después.

5. Fijar con la

Crimpadora• Si todo está correcto (es

importante asegurarse ya que una vez procedamos con este paso ya quedará fijo), introducimos la clavija RJ-45 en el hueco de la Crimpadora y apretamos moderadamente (no muy flojo pero tampoco sin pasarse). Sonará un pequeño "clic". Eso significa que la clavija RJ-45 ya está fija y bien colocada en su sitio.

6. Repetir con el otro extremo y comprobar• Ya tenemos uno de los

extremos. Ahora tendríamos que repetir el proceso con el otro y después comprobar que el cable funciona. Si no es el caso, posiblemente hayas tenido algún error a la hora de ordenar los cables por colores o quizás un par no llega hasta los conectores del RJ-45. No pasa nada: siempre puedes cortar la "cabeza defectuosa" y volverlo a intentar.

Aunque puede parecer un proceso laborioso, en cuanto haces dos o tres cables ya se vuelve automático.