lunes, 8 de junio de 2020

¿Cómo crear una red alámbrica casera?

¿Cómo crear una red inalámbrica?

Instrucciones para armar cables de red

Herramientas y materiales necesarios

  • 1x Cable de red
  • 1x Crimpadora
  • 1x Tijeras
  • 2x Conectores RJ-45


1. Pelar el cable con cuidado

Tutorial - Cable de red 2
El primer paso consiste en pelar unos 3 cm. la cubierta de plástico del cable de red en uno de sus extremos. A la hora de hacer esta operación, hay que tener cuidado y no dañar los pares internos del cable. Para realizarlo, podemos utilizar la cuchilla que viene normalmente con las crimpadoras, pero personalmente me resulta más sencillo hacerlo con unas tijeras normales y corrientes. Realizamos un corte no muy profundo y después tiramos para quitar el plástico sobrante.

2. Separar los cables y estirarlos

Tutorial cable de red - 3
Una vez tenemos los pares al aire, podemos comprobar que vienen trenzados dos a dos (por eso lo de par trenzado). Tenemos que "destrenzarlos" y estirarlos lo máximo posible, evitando curvas o ángulos. Cuanto más rectos estén, mejor. Además podemos aprovechar para separarlos un poco, lo que nos resultará útil para el siguiente paso.

3. Ordenar los cables

Orden de Cables - Directo
Ya tenemos los pares estirados y listos para ordenar. Como en este caso queremos conectar un PC y un Router, utilizaremos la especificación de cable directo (la que pueden ver en la imagen). Si quisiéramos hacer un cable cruzado, sería hacer lo mismo sólo que siguiendo el orden de esa otra especificación. Es importante que los cables queden bien ordenados para que después no haya problemas.

4. Cortarlos e introducirlos con cuidado en la clavija RJ-45

Tutorial - Cable de red 4
Para introducir los cables en el RJ-45, es importante primero cortar la parte sobrante de los cables. La idea es que sólo nos queden como1.5cm de pares al aire, como podéis ver en la imagen. Además, es importante igualar la longitud de todos ellos para que luego entren y conecten bien dentro de la clavija.
Una vez recortados e igualados, cogemos el conector e introducimos los pares, de tal manera que el pin 1 (el naranja) nos quede a la izquierda del todo si miramos el conector con la pestaña hacia abajo. Antes de introducirlos hasta el fondo, volvemos a comprobar que el orden es el correcto, por si acaso algún cable se movió de sitio. Si todo va bien, los introducimos hasta el fondo.
Llegados a este punto tenemos que comprobar que los cables llegan hasta el final del conector (si no fuera así, el cable no funcionaría bien, por lo que habría que retirar los pares e igualarlos de nuevo) y que el plástico que recubre a los pares (verde en mi caso) llega a una especie de pestaña interna donde queda fijado para que no se suelte después.

5. Fijar con la crimpadora

Tutorial - Cable de red 5
Si todo está correcto (es importante asegurarse ya que una vez procedamos con este paso ya quedará fijo), introducimos la clavija RJ-45 en el hueco de la crimpadora y apretamos moderadamente (no muy flojo pero tampoco sin pasarse). Sonará un pequeño "clic". Eso significa que la clavija RJ-45 ya está fija y bien colocada en su sitio.

6. Repetir con el otro extremo y comprobar

Tutorial - Cable de red 6
Ya tenemos uno de los extremos. Ahora tendríamos que repetir el proceso con el otro y después comprobar que el cable funciona. Si no es el caso, posiblemente hayas tenido algún error a la hora de ordenar los cables por colores o quizás un par no llega hasta los conectores del RJ-45.

Tipos de conexiones

1. Red Telefónica Conmutada (RTC)

Aunque hoy es una red que está totalmente obsoleta, hasta hace pocos años aprovechar la instalación telefónica básica (o Red Telefónica Básica, RTB) era el sistema más extendido para conectar un equipo doméstico o de oficina a Internet. Como la conexión RTB transmitía las señales de forma analógica, era necesario un sistema para demodular las señales recibidas por el ordenador y estas tareas corrían a cargo de un módem que actuaba como dispositivo de enlace entre el ordenador y la red.

2. Red digital RDSI 

Otra de las redes extendidas hasta hace unos años y que incluso desplazó al sistema de conexión RTB pero que actualmente se encuentra totalmente en desuso, fue la red digital RDSI. Se trataba de una línea telefónica, pero digital (en vez de analógica). En vez de un módem, este tipo de conexión emplea un adaptador de red.

3. Red digital ADSL 

La ADSL (Asymmetric Digital Subscriber Line) conjuga las ventajas de la conexión RTB y de la RDSI, por lo que se convirtió pronto en el tipo de conexión a internet favorito de hogares y empresas.

4. Conexión por cable

La conexión por cable utiliza un cable de fibra óptica para la transmisión de datos entre nodos. La conexión a Internet mediante este sistema puede realizarse mediante dos vertientes: por un lado podemos utilizar lo que se conoce como fibra óptica pura que es la fibra que llega hasta la vivienda; y por otro lado mediante la Fibra + Coaxial, la que se realiza mediante una troncal de fibra, pero Internet llega a la vivienda mediante un empalme con cable coaxial. Este segundo método tiene la desventaja de irse deteriorando con el tiempo, aunque como ventaja cabe destacar que es más barato que el primero.

5. Conexión vía satélite

El acceso a internet vía satélite es una manera para quienes no tienen acceso a conexiones de banda ancha terrestres como cable o ADSL o donde las líneas telefónicas no están disponibles. Ésta sería una de sus mayores ventajas. Este tipo de conexión por satélite sigue siendo utilizada en aquellos casos en los que no hay más opciones, por ejemplo en barcos, aviones o en zonas muy aisladas dónde no llega otro tipo de red o conexión a Internet.

6. Redes inalámbricas

Las redes inalámbricas o wireless son las que utiliza Econectia en las conexiones a Internet que ofrecemos a nuestros clientes. Difieren de todas las vistas anteriormente en que se utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir la información.
Existe un estándar inalámbrico, WiMAX, que en Econectia ocnocemos muy bien. Su alcance llega a los 50 Km, con velocidades de transmisión superiores a los 70 Mbps.

Éste tipo de redes son rápidas, más económicas, adecuadas en zonas de difícil cobertura y no dependen de cableado de otras compañías. 

LMDS

El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz).

PLC

La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para implementar las redes locales, que se conectarían a Internet mediante algún otro tipo de conexión.

WIMAX

Las conexiones mediante WIMAX (Worldwide Interoperability for Microwave Access) es una tecnología que permite disponer de Internet en lugares en los que no llega de forma correcta ni el ADSL ni la fibra óptica. Hoy en día, la tecnología WiMax ya puede superar incluso 1 GB en condiciones favorables y si se utilizan bandas licenciadas, son muy estables y fiables.
Tipos de conexiones a internet. Tipos de internet.

Redes inalámbricas

El término red inalámbrica (en inglés: wireless network) se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.

Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.

Tipos de redes inalámbricas

Según su cobertura, las redes inalámbricas se pueden clasificar en diferentes tipos:

WPAN: Wireless Personal Area Network

En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto) (similar a un número de serie único) mediante ondas de radio.

Una Picnet es una red formada por dispositivos Móviles utilizando tecnología Bluetooth. Es una derivación de WPAN. Está formada por dos a siete dispositivos, la picnet sigue una estructura de maestro-esclavo donde el maestro es el que proporciona la conexión mediante un request que envía el esclavo. El maestro al establecer la conexión, define en que frecuencia va a trabajar.

Tiene un alcance máximo de 10 metros y puede aumentar juntando varias piconets formando una Scatternet, donde un nodo esclavo hace a su vez el rol de un maestro proporcionado conexión más esclavos.

El alcance típico de este tipo de redes es de unos cuantos metros, alrededor de los 10 metros máximo. La finalidad de estas redes es comunicar cualquier dispositivo personal (ordenador, terminal móvil, PDA, etc.) con sus periféricos, así como permitir una comunicación directa a corta distancia entre estos dispositivos.

WLAN: Wireless Local Area Network

Se encuentran tecnologías basadas en Wi-Fi, un estándar H de comunicación inalámbrica basado en la norma IEEE 802.11. Puede presentar mejoras con respecto a la velocidad según sus estándares y alcanza una distancia de hasta 20 km.

Utiliza Access Point para distribuir equipos de comunicación inalámbricos, y ese mismo forma una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.

WMAN: Wireless Metropolitan Area Network

Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access), es decir, Interoperabilidad Mundial para Acceso con Microondas, un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).

WWAN: Wireless Wide Area Network

Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes WMAN), UMTS (Universal Mobile Telecommunications System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los datos. También incluye LMDS y Wi-Fi autónoma para conectar a internet.


Redes alámbricas

Las redes alámbricas se describen como una disposición que involucra un cableado para establecer enlaces a Internet, con computadores y con otros dispositivos en la red. Los datos se transfieren de un dispositivo a otro mediante cables Ethernet.

Se utiliza el término «alámbrico» para distinguir entre las conexiones que incluyen un cableado y las inalámbricas. A diferencia de los dispositivos inalámbricos que se comunican por aire, una red alámbrica utiliza cables físicos para transportar datos entre los diferentes dispositivos y sistemas informáticos.



Conectarse a una red alámbrica
Para conformar la mayoría de las conexiones de redes alámbricas, lo único que se necesita hacer es enchufar un cable de red.

Si se planean conectar solo dos computadoras, todo lo que se necesitará es una tarjeta de interfaz de red (NIC) en cada computadora y un cable para pasar entre ellas.

Si se desean conectar varias computadoras u otros dispositivos, se necesitará un equipo adicional: un enrutador o conmutador, según la configuración de red que se tenga. También se necesitará un cable para conectar cada computadora o dispositivo al enrutador.

Una vez que se tengan todos los equipos, todo lo que se necesita hacer es instalarlos y configurar las computadoras para que puedan comunicarse entre sí.

Tipos
Cable de par trenzado
Se compone de dos cables conductores diferentes que van rizados uno con el otro. Varios de estos pares vienen agrupados en una funda protectora. Es el tipo de cable que más se utiliza para transmisión. El par trenzado es de dos clases:

Par trenzado sin blindaje (UTP)
Esta clase de cable tiene la capacidad de bloquear las interferencias sin tener que depender de una protección física para lograr esto. Se utiliza para aplicaciones telefónicas.

Par trenzado blindado (STP)
Esta variedad de cable posee una cubierta especial para evitar la interferencia. Se utiliza para transmisiones de alta velocidad y también en los conductos de datos/voz de las líneas telefónicas.

Cable coaxial
Tiene un revestimiento de plástico en cuyo interior se encuentran dos conductores paralelos, cada uno de ellos con su propia cubierta de protección particular. Transfiere los datos en dos maneras: el modo de banda base y el de banda ancha.

La televisión por cable y las redes de televisión analógica utilizan ampliamente los cables coaxiales.

Cable de fibra óptica
Utiliza el concepto del reflejo de la luz a través de un núcleo de vidrio o plástico. El núcleo está rodeado por una cubierta de vidrio o plástico menos densa llamada revestimiento. Se utiliza para la transmisión de grandes volúmenes de datos.

Tipos de redes

1. RED DE ÁREA PERSONAL (PAN)

Hablamos de una red informática de pocos metros, algo parecido a la distancia que necesita el Bluetooth del móvil para intercambiar datos. Son las más básicas y sirven para espacios reducidos, por ejemplo si trabajas en un local de una sola planta con un par de ordenadores.
Las redes PAN pueden serte útiles si vas a conectar pocos dispositivos que no estén muy lejos entre sí. La opción más habitual, sin embargo, para aumentar el radio de cobertura y para evitar la instalación de cablea estructurado, suele ser la compra de un router y la instalación de una red de área local inalámbrica.

2. RED DE ÁREA LOCAL (LAN)

file0001407535981Es la que todos conocemos y la que suele instalarse en la mayoría de las empresas, tanto si se trata de un edificio completo como de un local. Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes desde los diferentes nodos de la oficina.
Las redes LAN pueden abarcar desde los 200 metros hasta 1 kilómetro de cobertura.

3. RED DE ÁREA DE CAMPUS (CAN)

Vale, supongamos que tenemos varios edificios en los que queremos montar una red inalámbrica. ¿Qué pasa si el área de cobertura debe ser mayor a los 1000 metros cuadrados? Y no lo digo sólo por las universidades; las instalaciones de los parques tecnológicos, recintos feriales y naves comerciales pueden superar perfectamente esa superficie.
En tal caso, tenemos las redes CAN. Habría varias redes de área local instaladas en áreas específicas, pero a su vez todas ellas estarían interconectadas, para que se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en todo el campus.

4. RED DE ÁREA METROPOLITANA (MAN)

Mucho más amplias que las anteriores, abarcan espacios metropolitanos mucho más grandes. Son las que suelen utilizarse cuando las administraciones públicas deciden crear zonas Wifi en grandes espacios. También es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de fibra óptica. Una red MAN suele conectar las diversas LAN que hay en un espacio de unos 50 kilómetros.

5. RED DE ÁREA AMPLIA (WAN)

red WlanSon las que suelen desplegar las empresas proveedoras de Internet para cubrir las tipos de casino necesidades de conexión de redes de una zona muy amplia, como una ciudad o país.

6. RED DE ÁREA DE ALMACENAMIENTO (SAN)

Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas tecnológicas. En Cisco te cuentan las ventajas de una red SAN.

7. RED DE ÁREA LOCAL VIRTUAL (VLAN)

Las redes de las que hablamos normalmente se conectan de forma física. Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad. Si una empresa tiene varios departamentos y quieres que funcionen con una red separada, la red VLAN.

¿En qué consisten las redes de computadoras?

• Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD‐ROM, impresoras, etc.) y servicios (acceso a internet, e‐mail, chat, juegos), etc.


 • Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos.


Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos nodos y software conectados entre sí por medio de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricosondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.​

Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de ordenadores es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, el cual es una gran red de millones de ordenadores ubicados en distintos puntos del planeta interconectados básicamente para compartir información y recursos.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP utilizado como base para el modelo de referencia OSI. Este último, concibe cada red como estructurada en siete capas con funciones concretas pero relacionadas entre sí (en TCP/IP se habla de cuatro capas). Debe recordarse que el modelo de referencia OSI es una abstracción teórica, que facilita la comprensión del tema, si bien se permiten ciertos desvíos respecto a dicho modelo.

Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.

Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario, y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.

El fin de una red es interconectar los componentes hardware de una red , y por tanto, principalmente, los ordenadores individuales, también denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado (o tecnología inalámbrica) soportada por la electrónica de red y unidos por cableado (o radiofrecuencia). En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (Ethernet, Wi-Fi, Bluetooth, etc.)

Redes de Computadoras: clasificación, usos y características

Limpieza externa

Limpiar el exterior del gabinete

Desenchufa todos los cables y usa una aspiradora de polvo para aspirar la suciedad de las entradas de aire (agujeros) del gabinete. Pasa un paño humedecido con una mezcla de agua y detergente por el resto del gabinete, tomando cuidado para no dejar caer alguna gota por las entradas de aire.
mantenimiento-computadoras- (15)
Después, quita el exceso de detergente con otro paño humedecido solamente con agua, y por último, con otro paño, seca el gabinete. En ciertos lugares (como alrededor del botón de encendido) puedes usar un hisopo para limpiar.

Limpieza interna

Limpiar el interior del gabinete

La limpieza de esta parte es muy importante, pues la performance de la PC puede verse comprometida debido al recalentamiento provocado por el mal funcionamiento de los sistemas de refrigeración interna del gabinete.
Ten mucho cuidado con los componentes electrónicos que están dentro del gabinete (¡no pases el paño en ellos!), pues cualquier accidente, por menor que sea, puede afectar a tu PC.
Usa el pincel para barrer, delicadamente, la suciedad de las partes donde la aspiradora no alcance. Pon un pico fino en la aspiradora y aspira la suciedad del cooler (aquel componente que parece un ventilador), la suciedad de todas las entradas de aire y toda la suciedad que fue barrida con el pincel.
mantenimiento-computadoras- (16)
Recuerda que para poder utilizar aspiradoras, esta debe tener un pico extremadamente fino y debes hacerlo con mucho cuidado. Ante la duda usa el pincel.
A continuación, toma un paño seco y úsalo para quitar el polvo de los cables dentro del gabinete y para remover la suciedad que se resistió a la aspiradora y al pincel.

Plan de mantenimiento

Básicamente, la necesidad de crear un plan de mantenimiento de computadoras es evitar que los equipos fallen debido a problemas técnicos encontrando y corrigiendo aquellos pequeños problemas antes de que se conviertan en fallas que deban ser analizadas y solucionadas por expertos, lo que seguramente demandará pagar una factura.

Si no prestamos atención al mantenimiento de nuestras computadoras, lo más probable es que estos con el tiempo fallen debido a problemáticas asociadas con componentes sueltos, suciedad, humedad y otros muchos factores.

Es por ello que debe establecerse un plan de mantenimiento, lo cual es una de las mejores maneras existentes para asegurar el buen estado de nuestras computadoras y mantenerlas en un grado óptimo de funcionamiento. Este plan de mantenimiento de computadoras debe incluir tanto el mantenimiento preventivo como el correctivo. También es una parte importante del mismo el mantenimiento proactivo.

Mantenimiento preventivo

Se podría definir al mantenimiento preventivo de una computadora como la necesidad de crear un ámbito de funcionamiento favorable para el computador, es decir la necesidad llevar a cabo una serie de actividades para que el equipo de cómputo se encuentre protegido ante cualquier problema.

Por ejemplo, la mayor parte de las computadoras suelen fallar debido a la acumulación de polvo sobre sus componentes o rejillas de ventilación. Es por ello que se hace evidente la necesidad de mantenerlo limpio, tanto por dentro como por fuera, como así también comprobar que todos sus periféricos, cables, adaptadores, estabilizadores y hardware se encuentren en excelentes condiciones de uso.


mantenimiento-computadoras- (4)

Mantenimiento correctivo

Básicamente, el mantenimiento correctivo de una computadora se realiza con el objetivo de solucionar los problemas que se suscitan con el uso del equipo, es decir reparar lo que se pueda haber averiado.

Este mantenimiento correctivo es la forma más simple de proporcionar mantenimiento a una computadora, ya que se realiza una vez que el equipo ha fallado, y por lo general implica el recambio de alguno de los componentes del hardware.

En este punto es necesario destacar que existen dos tipos de mantenimiento correctivo: El mantenimiento correctivo contingente y el mantenimiento correctivo programado.

El mantenimiento correctivo contingente, también llamado “No planificado”, es el mantenimiento que se lleva a cabo exactamente luego de que ocurra un fallo en la computadora, y que es necesario realizar ya que de otra manera no se puede utilizar.


Mantenimiento predictivo

El mantenimiento predictivo está estrechamente ligado al mantenimiento de tipo proactivo, y consiste básicamente es la detección temprana de fallas, es decir antes de que estas sucedan, lo que nos permite solucionar el posible problema sin las complicaciones de tener que hacerlo cuando la computadora está en pleno funcionamiento, ya que este tipo de mantenimiento podemos hacerlo de manera programada.

Para hacer este tipo de diagnósticos se utilizan herramientas de software como Maintenance Pro, que provee de una serie de características muy interesantes con las cuales seguir la evolución de las fallas de un equipo de computación.


mantenimiento-computadoras- (7)

Mantenimiento proactivo

El llamado Mantenimiento Proactivo es una tipo de mantenimiento especializada en la identificación y solución de las causas que suscitan problemas en las computadoras. Esto significa que esta técnica está enfocada en encontrar la fuente de los problemas, no en los fallos que estos pueden provocar.

El mantenimiento proactivo se basa en el mantenimiento de tipo predictivos, pero a diferencia de este, en el mantenimiento proactivo es necesaria la participación del personal encargado del buen funcionamiento del equipamiento.

Para que el mantenimiento proactivo pueda ser viable, por supuesto es necesario que exista una excelente organización de los recursos con los que se dispone, además de una planificación exhaustiva de las tareas que se llevarán a cabo, con el objetivo de que el equipamiento de cómputo deba ser sacado de línea el menor tiempo posible, con lo que se pueden reducir los costes y otros beneficios asociados a no detener la producción.


mantenimiento-computadoras- (8)

¿Qué debo hacer antes de empezar a limpiar mi PC?

  • Desconectar la PC y retirarlo de la toma eléctrica

  • Nunca usar agua para limpiar el gabinete por dentro

  • Nunca retirar las teclas de una notebook

  • Recuerda que por lo general los componentes de la PC son sensibles, por lo tanto, necesitas ser cuidadoso para no afectar al funcionamiento de tu equipo.

mantenimiento-computadoras- (11)

Medidas de seguridad

1. Actualiza tu sistema operativo
¿Cuándo actualizaste tu sistema por última vez? Ya seas usuario de Windows, de GNU/Linux o de Mac, esta es una buena práctica que nunca debes dejar pasar por alto. Piensa que cada día se descubren nuevos fallos en los sistemas operativos, vulnerabilidades o bugs. Llámalo como quieras.

Las actualizaciones del SO suelen arreglar dichos fallos, de modo que si te acostumbras a actualizar tu PC de forma constante, reduces el riesgo de verte afectado por los mismos.

2. Actualiza tus aplicaciones
¡El software avanza rápido!, así que lo más probable es que ese procesador de textos que te instalaste hace ya un año esté anticuado. A no ser, claro, que lo hayas actualizado.

¿Te preocupas en actualizar las versiones de tus aplicaciones? Es importante que lo hagas para aumentar la seguridad de tu equipo. Cada día se descubren nuevas vulnerabilidades en el software que las correspondientes actualizaciones vienen a solucionar.

3. Compra un antivirus
La opción más sencilla en lo que a virus se refiere es comprar un buen antivirus y mantenerlo actualizado.

Antivirus
Panda, Avast, Norton, Bitdefender, Avira, Kaspersky o Symantec, cualquiera de estas opciones, que se corresponden con los antivirus más populares, es buena para proteger tu ordenador.

Personalmente utilizo Kaspersky y la verdad es que a mí me va muy bien. Nunca he tenido ningún problema, pero esto es porque, además, yo pongo en práctica las medidas de seguridad básicas que comparto hoy contigo en este post.

4. Instala un cortafuegos
Los cortafuegos (firewalls, en inglés) son aplicaciones de seguridad que vigilan el tráfico entrante y saliente de tu conexión a Internet para proteger tu sistema.

Cortafuegos
Generalmente, los antivirus comerciales populares que hemos listado antes vienen de fábrica con uno, así que lo más sencillo es comprarte un buen antivirus (recuerda mantenerlo siempre actualizado) y activar su cortafuegos.

5. Contraseñas seguras
¿Quién no es usuario/a de Google, Facebook, Dropbox, Yahoo, Outlook o Twitter? Esto son solo algunos ejemplos de servicios a disposición de los internautas. ¡La lista es larguísima! Para utilizarlos debes usar contraseñas, y tienen que ser difíciles, seguras, para que nadie consiga adivinarlas.

Ten en cuenta que existen programas maliciosos y crackers que andan por ahí, que se dedican a intentar adivinar tus contraseñas por medio de lo que se llama la «fuerza bruta», la prueba y el error. Concretamente, están los así llamados ataques de diccionario, que son robots que intentan adivinar passwords fáciles que pueden encontrarse en un diccionario.

Utilizar contraseñas tales como capricornio, delfín azul, maría luisa, o marzo2015; en definitiva, cualquier combinación de palabras que pueda deducirse de forma robótica, con la ayuda de un diccionario, es un riesgo.

Muy al contrario, construye contraseñas largas que combinen letras mayúsculas, minúsculas, números y caracteres especiales como el punto, el guión bajo o el guión medio; por ejemplo:

2PikbHnqHKifJx0Ul3ZztLq6Htuop6j_Wy
qzWObDW_wvNJY4kQGvjgjKo-p8CvpQusT_
M8AnL9jo_IyISkCL3sztO877ITy1ofQMnI
Lo cierto es que no hay consenso sobre la longitud mínima de una contraseña, algunos expertos dicen que 20 caracteres es lo mínimo. Personalmente, mis contraseñas tienen todas más de 32 caracteres de longitud, lo que, por cierto, ya recibe el nombre de passphrase, en vez de contraseña.

Una frase secreta de ejemplo fácil de recordar:

y0_am0.1os_Mund0s.5utiL35-ingRavid0s_yG3nt1l3s-C0m0.p0mpAs.d3-ja90n
Como ves, tus frases pueden ser fáciles de recordar (yo amo los mundos sutiles ingrávidos y gentiles como pompas de jabón) si luego utilizas algún truco o secuencia mnemotécnica que solo conoces tú, que te ayude a intercambiar algunas letras por números, como muestra el ejemplo anterior.

Es importante que tu frase final combine números, letras mayúsculas y minúsculas, y otros caracteres como el punto, el guión medio, etc. Esto es por una cuestión matemática y probabilística, para que tu frase sea extremadamente difícil de adivinar por medios automáticos de prueba y error.

Utiliza passphrases (frases secretas) en vez de contraseñas. Esto es más seguro. Google, Twitter, WordPress y la mayoría de servicios Web 2.0 permiten utilizar frases secretas largas.

Desconfía de aquellos servicios que no te dejan utilizar frases secretas largas que incluyen letras mayúsculas, minúsculas, números y caracteres especiales.

Por último, pero no menos importante: ¡actualiza tus contraseñas de forma regular y frecuente! La frecuencia de cambio de contraseña depende de la importancia del servicio que quieres proteger; tanto más importante, hay que cambiar la contraseña más frecuentemente.

6. Instala un software gestor de contraseñas
Estamos pues de acuerdo en que hoy en día hay decenas, cientos de servicios de Internet, que requieren el uso de una contraseña o frase secreta larga de más de 20 caracteres.

Naturalmente, como somos personas, no podemos memorizar todas las contraseñas seguras tales como 2PikbHnqHKifJx0Ul3ZztLq6Htuop6j_Wy o M8AnL9jo_IyISkCL3sztO877ITy1ofQMnI.

Para solucionar este problema vienen al rescate las aplicaciones gestoras de contraseñas. Nosotros ya hablamos de ellas en este post, ¿recuerdas?

Utiliza KeyPass para gestionar tus contraseñas seguras.

7. Haz copias de seguridad
¿Qué pasaría si tu ordenador portátil se cayera al agua un día cualquiera y dejara de funcionar? Dependiendo del valor que tengan tus datos, tendrías que realizar copias de seguridad de los mismos de vez en cuando.

Hacer copias de seguridad
Tratándose de un ordenador personal, es interesante que valores la información que almacenas y que actúes en consecuencia, haciendo un backup en una unidad externa cada semana, cada quince días o cada mes.

8. Haz operaciones sensibles (compras, transferencias, etc.) en webs con https
Vivimos en un mundo globalizado e interconectado donde cada día se intercambian millones y millones de datos. Algunos de estos datos son especialmente sensibles, por ejemplo, el DNI de una persona, una transacción comercial, o la información de una tarjeta de crédito.

Estos datos deben viajar por conexiones seguras https, en vez de conexiones normales http. Entonces, como usuaria o usuario de Internet, debes asegurarte de que te conectas a un sitio web seguro https siempre que llevas a cabo una operación sensible, por ejemplo una compra o una transferencia bancaria.

HTTPS es seguro
Las páginas web serias de banca electrónica y los servicios de pagos electrónicos como PayPal siempre implementan https para llevar a cabo estas acciones. HTTPS es una garantía de seguridad.

¿Te has fijado si tiene https tal o cual tienda virtual donde piensas comprar alguna cosa? Nunca compres en una tienda virtual que no tenga https. En ese caso, tus datos no viajarán encriptados por la red de modo que cualquier persona que consiga monitorizar aquella transacción, podrá hacerse pasar por ti fácilmente a partir de ese momento.

Recuerda. HTTPS sirve para encriptar tus datos, para que nadie consiga ver la información que intercambias con tal o cual website en el momento de hacer alguna cosa: realizar una compra, consultar tus datos de usuario en algún website donde estás registrada o registrado, etc.

9. ¡Cuidado con el phising!

El phising es cuando recibes un email que parece que es de un servicio conocido, de confianza, que tú utilizas, por ejemplo, el eBanco X, que te explica un rollo cualquiera (por ejemplo, que se les han estropeado los ordenadores y que necesitan tus datos) para, al final, pedirte que tú les envíes tus credenciales de acceso.

Pues bien, debes saber que el eBanco X nunca hará eso. Tienes que ser consciente del peligro que entraña el phising, conocerlo, y saber actuar frente a él.

Por cierto, uno de los objetivos habituales de los ciberdelincuentes son los usuarios de servicios de banca en línea. Si alguna vez recibes uno de estos mensajes sospechosos comunícaselo al eBanco X para que lo analice.

10. No intercambies información sensible sin encriptar
Otro fallo habitual es intercambiar con alguien de confianza algún dato sensible (DNI, tarjeta de crédito, etc.) a través del correo electrónico, o en una red social, pero sin encriptar. Ten en cuenta que, al fin y al cabo, esa información quedará almacenada así como la intercambiaste, sin encriptar, en el servidor de una empresa que tú no puedes gestionar.

Antivirus

Criterios para el mantenimiento

No exponer a la PC a los rayos del sol.
* No colocar a la PC en lugares húmedos.
* Mantener a la PC alejada de equipos electrónicos o bocinas que produzcan campos magnéticos ya que pueden dañar la información.
* Limpiar con frecuencia el mueble donde se encuentra la PC así como aspirar con frecuencia el área si es que hay alfombras.
* No fumar cerca de la PC.
* Evitar comer y beber cuando se esté usando la PC.
* Usar “No-Break” para regular la energía eléctrica y por si la energía se corta que haya tiempo de guardar la información.
* Cuando se deje de usar la PC, esperar a que se enfríe el monitor y ponerle una funda protectora, así como al teclado y al chasis del CPU.
* Revisión de la instalación eléctrica de la casa u oficina, pero esto lo debe de hacer un especialista.

La periodicidad que se recomienda para darle mantenimiento a la PC es de una vez por semestre, esto quiere decir que como mínimo debe dársele dos veces al año, pero eso dependerá de cada usuario, de la ubicación y uso de la computadora, así como de los cuidados adicionales que se le dan a la PC.

Por su parte, la ubicación física de la computadora en el hogar u oficina afectará o beneficiará a la PC, por loque deben tenerse en cuenta varios factores:
Hogar
Es necesario mantener el equipo lejos de las ventanas, esto es para evitar que los rayos del sol dañen a la PC,así como para evitar que el polvo se acumule con mayor rapidez, también hay que tratar de ubicar a la PC en un mueble que se pueda limpiar con facilidad, si en la habitación donde se encuentra la PC hay alfombra se debe aspirar con frecuencia para evitar que se acumule el polvo.
imagen-14891860-2
También no es conveniente utilizar el monitor como “repisa”, esto quiere decir que no hay que poner nada sobre el monitor ya que genera una gran cantidad de calor y es necesario disiparlo, lo mismo para el chasis del CPU.
Oficina
Los mismos cuidados se deben tener en la oficina, aunque probablemente usted trabaje en una compañía constructora y lleve los registros de materiales, la contabilidad, los planos en Autocad, etc. 
Esto implicaría que la computadora se encuentre expuesta a una gran cantidad de polvo, vibraciones y probablemente descargas eléctricas, así mismo la oficina se mueve a cada instante, hoy puede estar en la Ciudad de México y en dos semanas en Monterrey, por lo mismo el mantenimiento preventivo será más frecuente. 

Clasificación de los tipos de mantenimiento

Existen cuatro tipos de mantenimientos:

  1. Correctivo: el mantenimiento correctivo, también conocido como reactivo, es aquel que se aplica cuando se produce algún error en el sistema, ya sea porque algo se averió o rompió. Cuando se realizan estos mantenimientos, el proceso productivo se detiene, por lo que disminuyen las cantidades de horas productivas. Estos mantenimientos no se aplican si no existe ninguna falla. Es impredecible en cuanto a sus gastos y al tiempo que tomará realizarlo.
  2. Preventivo: este mantenimiento, también conocido bajo el nombre de planificado, se realiza previo a que ocurra algún tipo de falla en el sistema. Como se hace de forma planificada, no como el anterior, se aprovechan las horas ociosas para llevarlo a cabo. Este mantenimiento sí es predecible con respecto a los costos que implicará así como también el tiempo que demandará.
  3. Predictivo: con este mantenimiento se busca determinar la condición técnica, tanto eléctrica como mecánica, de la máquina mientras esta está en funcionamiento. Para que este mantenimiento pueda desarrollarse se recurre a sustentos tecnológicos que permitan establecer las condiciones del equipo. Gracias a este tipo de mantenimientos se disminuyen las pausas que generan en la producción los mantenimientos correctivos. Así, se disminuyen los costos por mantenimiento y por haber detenido la producción.
  4. Proactivo: esta clase de mantenimiento están asociados a los principios de colaboración, sensibilización, solidaridad, trabajo en equipo, etcétera, de tal forma que quienes estén directa o indirectamente involucrados, deben estar al tanto de los problemas de mantenimiento. Así, tanto los técnicos, directivos, ejecutivos y profesionales actuarán según el cargo que ocupen en las tareas de mantenimiento. Cada uno, desde su rol, debe ser consciente de que deben responder a las prioridades del mantenimiento de forma eficiente y oportuna. En el mantenimiento proactivo siempre existe una planificación de las operaciones, que son agregadas al plan estratégico de las organizaciones. Además, periódicamente se envían informes a la gerencia aclarando el progreso, los aciertos, logros y errores de las actividades.
Mantenimiento de computadoras - Tecnología + Informática

Tipos de mantenimiento

A la hora de aproximarse a los distintos tipos de mantenimiento informático, hay que tener en cuenta dos aspectos:
  • El mantenimiento incluye tanto el hardware como el software de los equipos. Ambos son muy importantes e influirán decisivamente en el funcionamiento del sistema.
  • Los diversos tipos de mantenimiento pueden funcionar simultáneamente como en escala. En el caso del mantenimiento correctivo, actuará en el caso de que el mantenimiento predictivo y/o el mantenimiento preventivo no hayan sido capaces de anticiparse al problema.

Mantenimiento predictivo

Se trata de un tipo de mantenimiento que se lleva a cabo utilizando herramientas de diagnóstico, con el fin de anticiparse a posibles fallos e intentar evitarlos antes de que se produzcan.
Una de las formas más relevantes en las que se lleva a cabo este tipo de mantenimiento es a través de la monitorización de sistemas informáticos. En ella, uno o varios operadores controlan el buen funcionamiento de los equipos y sistemas, utilizando herramientas como los software de monitorización, que controlan todo tipo de variables, como la temperatura de la CPU, niveles de batería o muchas otras.

Mantenimiento preventivo

Se trata de un tipo de mantenimiento muy frecuente, que se lleva a cabo con el fin no sólo de prevenir posibles fallos y mejorar el funcionamiento de un sistema, sino con el de alargar la vida útil de los distintos componentes del mismo.
El mantenimiento preventivo es útil en muchos aspectos. Permite, por ejemplo, disminuir el número de paradas del sistema o el tiempo de cada parada, reducir el número de reparaciones, o detectar puntos débiles en el sistema que puedan afectar a su funcionamiento.
Cuando hablamos de mantenimiento preventivo de software, se incluyen operaciones como la creación de copias de seguridad, la liberación de espacio en el disco duro, la liberación de memoria RAM o el escaneado y limpieza de los equipos a través de antivirus.
Cuando de mantenimiento preventivo de hardware hablamos, habitualmente se distingue entre dos clases distintas, la que consiste en tareas como la limpieza periódica de los equipos y sus componentes, o “mantenimiento preventivo activo”, y la que pretende garantizar su durabilidad protegiendo los sistemas de posibles agresiones ambientales, por ejemplo apartando los equipos de zonas en las que reciban impacto directo de la luz del sol, conocido como “mantenimiento preventivo pasivo”.

Mantenimiento correctivo

Se trata de la solución que deberá aplicarse cuando el mantenimiento predictivo y el preventivo no hayan funcionado bien o no hayan sido capaces de evitar el fallo.
Se da en las clásicas situaciones en las que falla un equipo o sistema (por ejemplo por una avería en el hardware) y lo que se pretende es conseguir que vuelva a estar operativo y en condiciones óptimas. Conllevará operaciones de reparación o de sustitución, en función de las necesidades de cada caso.
Una de las consideraciones a hacer respecto a este tipo de mantenimiento es que no sólo será importante resolver el fallo, sino que deberá determinarse cuál ha sido la causa del mismo, con el fin de encontrar las posibles repercusiones que hayan podido afectar a otras partes del sistema y/o evitar que éste o errores similares se repitan en el futuro.

Mantenimiento evolutivo

Es un tipo de mantenimiento que no se dedica a corregir o prevenir posibles fallos, sino a hacer evolucionar los recursos informáticos con los que se cuenta.
Como bien sabrás, apreciado lector, la tecnología no para de evolucionar en todo momento, y eso ocasiona que las herramientas disponibles y las necesidades de los usuarios también cambien constantemente. Con el mantenimiento evolutivo lo que se pretende es conseguir que los sistemas informáticos no se queden obsoletos, sino que se mantengan actualizados y ofreciendo a sus usuarios las mejores opciones que la tecnología permita, en función de las posibilidades de cada empresa y organización.
Este tipo de mantenimiento incluirá desde labores de actualización de software hasta la sustitución completa de equipos o sistemas, dependiendo de las necesidades que aparezcan en cada momento.
Tipos de mantenimiento informático y en qué consisten