Móvil: 620679252

¿Cómo bloquear el valor del registro para que no cambie sin afectar el sistema?

  • 12 November 2013 |
  • Published in Blog
  

 

¿Hay alguna manera de bloquear un determinado valor de registro, para que no sea cambiado por un programa o, de lo contrario, sin afectar el resto del rendimiento de regedit?


 
Puede establecer permisos para las claves del Registro. Quite los permisos de edición del grupo Sistema y Administradores; la clave debe ser de solo lectura. Alternativamente, un comando .reg rápido en un inicio podría restablecerlo cada vez que se inicia la PC.
A continuación se ofrece una explicación más completa de cómo cambiar los permisos en una clave del Registro.

Abra el Editor del Registro y navegue hasta la clave que desea proteger. No puede proteger valores individuales, sino solo las claves que los contienen. Esto significa que si bloquea una llave para proteger uno de sus valores, ninguno de sus valores se puede modificar. Tú, sin embargo, puedes elegir si los cambios se realizan o no en las subclaves de la clave seleccionada.

Haga clic con el botón secundario, debes seleccionar clave y luego permisos.

Haga clic en Opciones avanzadas y, a continuación, haga clic en Agregar. Si el botón Agregar está deshabilitado (atenuado), tendrá que tomar posesión de la clave, cerrar la ventana Permisos y, a continuación, volver a abrirla antes de poder realizar cambios en los permisos de este objeto.

En el campo, escriba los nombres de objeto que desea seleccionar, escriba Todos y, a continuación, haga clic en Aceptar. El usuario “Todos” abarca todas las cuentas de usuario, incluidas las utilizadas por los procesos de Windows y las aplicaciones individuales cuando acceden al Registro.

En la siguiente pestaña, "Entrada de permiso para”, dale clic en la casilla de verificación en la columna Denegar, a la vez que quieres quitar acciones que desea prohibir.

Cuando haya terminado, haga clic en Aceptar en cada una de las tres ventanas de diálogo abiertas. El cambio entrará en vigor inmediatamente.

Para más información, puede acceder a: https://answers.microsoft.com/en-us/windows/forum/all/how-to-lock-registry-value-so-it-wouldnt-be/e75223f5-c50b-495c-82fa-d286d6068660

 

Javier López / LinkiaFP / DataSystem

This email address is being protected from spambots. You need JavaScript enabled to view it.

 

Metro Manuel Becerra
Calle Doctor esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Movil: 661531890
This email address is being protected from spambots. You need JavaScript enabled to view it.

Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098

Movil: 620679252
This email address is being protected from spambots. You need JavaScript enabled to view it.

 

Read more...

Tipos de keyloggers y como evitar el robo de contraseñas

  • 13 November 2013 |
  • Published in Blog

 

keyloggers.jpeg


Un keylogger es un programa malicioso destinado a recopilar contraseñas de usuarios, especialmente de cuentas bancarias, lo que representa una gran amenaza contra la seguridad.

El keylogger puede infiltrarse como un programa único, como parte de otro software malicioso, como por ejemplo un troyano o ser integrado en el hardware (teclado keylogger) y a diferencia de otros malwares, estos no siempre suelen ser detectados por los antivirus.

El Keylogger se utiliza para la detección y registro de todo lo que se escriba en el teclado del ordenador.

Aunque el principio de su funcionamiento es similar, un keylogger puede comportarse de diferente manera en función si se utiliza como software o como parte del hardware.

En el primer tipo, el software se coloca en el sistema de archivos y funciona a la perfección. Después de reconocer la contraseña que escriba en el teclado del keylogger, envía el archivo a un servidor predefinido FTP o e-mail.

Los Keyloggers introducidos vía hardware, se deben conectar mediante un cable adaptador especial que se conecta entre el teclado del ordenador y el ordenador en sí. De esta manera, todas las teclas pulsadas se almacenan en la memoria y luego se envían por radio a la persona que lo controla. Para introducir un keylogger en un ordenador, se debe tener acceso físico a él.

¿Cómo protegerse de los keyloggers?

Protegerse de los keyloggers vía hardware es relativamente sencillo, ya que como regla general, bastará con usar solo ordenadores a los que no tengan acceso otras personas.

Los keyloggers de Software pueden formar parte de troyanos o ser parte de virus. Para protegerse de ellos, hay que tomar varios tipos de precauciones. En primer lugar , disponer de un programa antivirus y antiespía actualizado, además de usar teclados virtuales para aquellas contraseñas más comprometidas.

¿Es eso suficiente? Los criminales cibernéticos sin duda van a trabajar en métodos cada vez mejores. Por lo tanto, siempre se debe usar el sentido común y evitar riesgos a través del uso responsable de la red.

¿Como evitar robos de contraseña por keyloggers?

Debemos mantener el software actualizado, utilizar un antivirus fiable, también hay que tener cuidado con las descargas de archivos, debemos utilizar contraseñas seguras y largas, debemos usar la autenticación de dos pasos y tener cuidado con ordenadores públicos 

Tipos de keyloggers

  • Keyloggers de hardware: Se conecta al cable del teclado. Son fáciles de instalar, pero difíciles de detectar
  • Keyloggers de Software: Se instalan en el núcleo de nuestro sistema operativo, lo que le da acceso y lo que los hace muy difíciles de eliminar 
  • Keyloggers basado en Web: en JavaScript se nos infecta en páginas webs con códigos de JavaScript. En Flash se implementa a archivos Flash y capturan las pulsaciones que hace la página.

Búsquedas Relacionadas con el post:

  • tipos de keylogger

Artículos Relacionados

  • ¿Cuál es el propósito de un firewall o cortafuegos?
  • Cómo elegir una contraseña fuerte y segura
  • Cómo proteger la PC con Firewall de Windows
  • Como hacer un backup de drivers
  • Bloquear un ordenador usando Google Chrome
Read more...

Como imprimir la lista de los archivos de un directorio

  • 13 November 2013 |
  • Published in Blog

¿Por qué lo necesitamos?

A veces la gente necesita tener una lista con las carpetas y archivos que tienen en sus dispositivos, ya sea por trabajo, tener una lista donde sepan que tienen, etc.

En estos casos las personas suelen buscar formas de poder hacerlo, pero que no requieran ser el Einstein de la informática.

 

Así que os presentaremos varios métodos para poder hacer esta tarea. Pero antes de empezar hay que tener en cuenta varios puntos.

  1. No hay una única forma de hacer esto.
  2. No explicaremos todas las formas, pero sí que mencionaremos algunas.

Método 1: CMD o Command Prompt

Para el que ame escribir este método le gustara, consta de estos sencillos pasos:

  1. Abrir la ventana de comandos CMD o Command Prompt como administrador (Ten en cuenta que puede ser que no requiera de permisos de administrador), también puedes usar la PowerShell.
  2. Escribir el comando "cd" por ejemplo "cd M:". En este caso se trata de un disco duro.
  3. Ahora escribe "dir > print.txt" y con esto finalizas. Te saldrá un resultado como este (imagen), el archivo lo puedes encontrar en la dirección del paso 2

207 1

Método 2: Karen's Directory Printer

karen's Directory Printer es una herramienta que te permite hacer una selección de atributos/elementos que quieres que aparezcan en el archivo. Se puede decir que es bastante simple de entender y usar.

 

Karen's permite una variedad de opciones como: Ordenar por nombres, tamaño, fecha de creación, fecha de última modificación o fecha del último acceso, también permite filtrar para incluir archivos, así como la lista resultante se puede formatear o resaltar.

Si te interesa puedes descargarlo desde aquí.

207 2

Método 3: Directory List & Print

Esta es una herramienta que permite imprimir una lista de las carpetas y archivos. Similar a Karen's, pero más simple y pequeña, pero eso indica que sea peor, más bien se trataría de complejidad.

 

Este cuenta con dos versiones, la gratis y la de pago, la de pago tiene un precio correcto de 24 $ o alrededor de 21 € (Valoración 2023/05/04). Si te interesa puedes descargarlo desde aquí.

 

207 3

 

Fuentes: makeuseofkarenwareinfonautics-softwareblog.csdn.netlearn.microsoft. La información de varios sitios fue traducida.

 

Javier López / LinkiaFP / DataSystem

This email address is being protected from spambots. You need JavaScript enabled to view it.

 

Si desea asesoramiento o cualquier servicio, contáctenos:

Data System SL.

C/. Dr. Esquerdo, 12

28028 Madrid España

(+34) 657783389

This email address is being protected from spambots. You need JavaScript enabled to view it.

 

Metro Cuatro Caminos

Calle Hernani 13, local 97

28020 Madrid

Fijo: 910237098  

Movil: 620679252

This email address is being protected from spambots. You need JavaScript enabled to view it.

Read more...

Guía de optimización de Windows 10\11

  • 13 November 2013 |
  • Published in Blog

GUÍA ACTUALIZADA 15 Abril 2024 

Registro de cambios:

- Se eliminó el Panel de privacidad de Windows, causa más problemas que bien, no afecta mucho a fps.

- Imagen del optimizador actualizada con nuevas opciones para seleccionar

- Se agregó la herramienta "O & O ShutUp10 ++" para Windows 10 \ 11 guía

###

Oye, aquí hay una guía rápida sobre cómo optimizar sus ventanas para obtener el mejor rendimiento posible sin romper el sistema y de forma segura. Asegúrese de seguir la guía con toda su atención.

 

Antes de empezar:
  • Cree un punto de restauración (busque el punto de restauración en el menú de inicio y haga clic en "crear nuevo punto de restauración").

  • Preste atención a lo que está deshabilitando y si realmente necesita esa funcionalidad. Por ejemplo, en esta guía deshabilita Impresora y el Fax de forma predeterminada, ya que no uso ninguna, pero en caso de que lo haga, no deshabilite. Lo mismo para los servicios de Microsoft como OneDrive.

  • La aplicación Game Pass\Xbox funciona, no rompe con esta guía.

Paso 1 - Herramientas necesarias.
  • Estas herramientas son de código abierto y libres de virus.

  • Siempre es posible revertir la configuración incluso sin un punto de restauración.

  • Descargar Optimizer (Haga clic en optimizador.exe en esa página).

Diseño sin título 3

  • Descargar O&O ShutUp10++.

Diseño sin título 2

 

 

  • Descargar Nvidia Clean Install.

 

 

 

  • Descargar Display Driver Uninstaller (desplácese hacia abajo, haga clic en "Haga clic aquí para DESCARGAR y SOPORTE". Desplácese hacia abajo en la nueva página y haga clic en "Descarga oficial aquí". No hay enlace directo, de esta manera me aseguro de que siempre obtenga la última versión).

 

Diseño sin título 1

 

 

Paso 2 - Configuración del optimizador.
  • Abra Optimizer y aplique la configuración de acuerdo con las imágenes a continuación.

  • Algunas cosas que crees que son útiles y que realmente usas, déjalo ser, incluso si está deshabilitado en esta guía.

  • Las pestañas que no están capturadas de pantalla lo dejas como está.

  • Cierre el programa después y reinicie la PC.

 Autor: Javier López / Linkia FP 

This email address is being protected from spambots. You need JavaScript enabled to view it.

 

Metro Manuel Becerra

Calle Doctor esquerdo 12, local 6

28028 Madrid

Fijo: 910174686

Movil: 661531890

This email address is being protected from spambots. You need JavaScript enabled to view it.

 

 

Metro Cuatro Caminos C

alle Hernani 13, local 97

28020 Madrid

Fijo: 910237098  

Movil: 620679252

This email address is being protected from spambots. You need JavaScript enabled to view it.

Read more...

Cómo detectar errores de software, malware y programas incompatibles con Kaspersky GSI

  • 13 November 2013 |
  • Published in Blog
 

GetSystemInfo (GSI) es una herramienta muy útil similar a HijackThis, pero más potente, creada por Kaspersky Lab. GSI se utiliza para recopilar información del sistema para solucionar problemas técnicos, detectar software incompatible, detectar malware conocido y desconocido y errores de función del programa. Al igual que HijackThis, primero escanea su ordenador y crea un archivo de registro que luego puede usar un analizador GSI en línea para un análisis. Una vez que haya terminado de cargar el archivo de registro, el analizador GSI en línea, escanea toda la información presente en el archivo de registro y la analiza en un formato fácil de leer. Debido al analizador en línea, los usuarios con poca experiencia en ordenadores también pueden solucionar un problema fácilmente por ellos mismos.

 

Diseño sin título 1


 

Los pasos necesarios para usar GSI de manera efectiva son los siguientes:

Primero, descargue la última versión de Kaspersky GSI (Puede obtener la última versión 4.0. Es compatible con Windows XP y Vista, para Windows 2000, NT y 98 descargar versión 3.
 Ahora, ejecute GSI (los usuarios de Vista necesitan ejecutar GSI como administrador) y cree un archivo de registro de informes.
La configuración predeterminada se establece para recopilar la información necesaria que dice el sistema. La configuración se puede cambiar fácilmente haciendo clic en Configuración y luego moviendo la barra deslizante, o también puede cambiar manualmente los criterios de escaneo. Se recomienda cerrar cualquier aplicación que se ejecute en el sistema antes de ejecutar GSI.
Ahora cargue el archivo de registro del informe en el analizador de GSI en línea para su análisis. Obtendrá sus resultados dentro de unos segundos después de que se complete la carga. GSI Parser le mostrará el resultado del análisis en un formato fácil de leer.

 

 

Diseño sin título 2 

 

 

URL del sitio: https://www.mytechguide.org/603/how-to-detect-incompatible-software-malware-program-errors-kaspersky-gsi/

Javier López / LinkiaFP / Data System

This email address is being protected from spambots. You need JavaScript enabled to view it.

 

Metro Manuel Becerra
Calle Doctor esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Movil: 661531890
This email address is being protected from spambots. You need JavaScript enabled to view it.

Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098

Movil: 620679252
This email address is being protected from spambots. You need JavaScript enabled to view it.

Read more...

Menú contextual transparente en Windows

  • 13 November 2013 |
  • Published in Blog
 
 Diseño sin título
 

Transparent Context Menu es un simple script para agregar transparencias al menú contextual de Windows. Es muy simple de utilizar, solo lo descargamos desde DA y le damos doble click al ejecutable, automáticamente se agregarán las transparencias en el menú contextual. Funciona con Windows XP, Vista (donde yo lo probé), Windows Server 2008 y Windows 7.


Algo que no me gustó es que la transparencia no es natural, por decirlo de alguna manera. Cuando desplegamos el menú, primero sale en el color normal del tema, y luego se pone transparente, sería muy bueno que haya una especie de delay en la transparencia. Pero no sé si solo me ocurre a mí o es así como funciona realmente.

 

El menú contextual transparente de Windows es meramente estético ya que solo sirve para dar una aparecian más limpia y bonita a Windows, para la gente que le encanta este tipo de cosas es perfecto para ellos ya que da una vueva apariencia y comodidad en cierto aspecto a windows.

 
 
 

Javier López / LinkiaFP / Data System

This email address is being protected from spambots. You need JavaScript enabled to view it.

 

Metro Manuel Becerra
Calle Doctor esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Movil: 661531890
This email address is being protected from spambots. You need JavaScript enabled to view it.

Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098

Movil: 620679252
This email address is being protected from spambots. You need JavaScript enabled to view it.

Read more...

6 trucos cuando Windows 10 no expulsa la unidad USB

  • 13 November 2013 |
  • Published in Blog

6 trucos cuando Windows 10 no expulsa la unidad USB

 

 

 

¿Qué sucede si Windows no te permite sacar la unidad USB de forma segura? Si tu ordenador no te permite expulsar el USB, aquí encontrarás 6 soluciones.


Puede haber un problema si no puede extraer una unidad USB de su computadora con Windows de manera segura.
Si has transferido archivos a un dispositivo USB, puede llegar a ser peligroso sacarlo sin extraerlo de manera segura; esto podría causar problemas para leer los datos, ya sea dañándolos o dejándolos corruptos.


¿Cuál es la razón por la que Windows no puede eliminar la unidad USB?

 


El problema más frecuente de que Windows no elimine un dispositivo de almacenamiento externo es que su sistema todavía tiene algo abierto, ya sea una carpeta o un archivo USB incluso.

 1.Reiniciar el Explorador de Windows

El Explorador de Windows puede seguir conectado al dispositivo USB y no salir. La solución más fácil en este caso sería reiniciar el Explorador de Windows desde administrador de tareas.

1. Haz clic con el botón derecho en la barra de tareas y le de en Administrador de tareas. O use el atajo de teclado Ctrl + Shift + Esc para agilizar el proceso.
2. En la pestaña Procesos, haga clic con el botón secundario en el Explorador de Windows.
3. Haga clic en el botón Reiniciar.

2. Comprueba tu antivirus

Tu antivirus seguirá accediendo a los datos de la unidad USB mientras escanea en busca de posibles amenazas o virus. En este caso, desactive momentaneamente su antivirus o detenga su proceso de escaneo con el Administrador de tareas.

 

3. Ejecuta el Solucionador de problemas de hardware y dispositivos de Windows

Cuando se encuentre con un problema en su ordenador con Windows, uno de los primeros pasos es ejecutar los solucionadores de problemas incorporados. Afortunadamente, hay muchos solucionadores de problemas disponibles y hay uno que podría solucionar el problema de expulsión de USB.

Si bien puede acceder a la mayoría de las herramientas de solución de problemas a través del menú Configuración, deberá ejecutar una línea de comandos para iniciar el solucionador de problemas de hardware y dispositivos. Así es como puedes hacerlo:

  1. Presione Win + R para abrir un cuadro de diálogo Ejecutar.
  2. Escriba cmd y haga clic en Aceptar.
  3. En la ventana del símbolo del sistema, escriba msdt.exe -id DeviceDiagnostic y presione Entrar.
  4. En la ventana Solucionador de problemas de hardware y dispositivos, haga clic en Avanzado > Aplicar reparaciones automáticamente.
  5. Haga clic en Aceptar para iniciar el solucionador de problemas.

URL del sitio: https://www.makeuseof.com/windows-cant-eject-usb-drive/

Javier López / LinkiaFP / Data System

This email address is being protected from spambots. You need JavaScript enabled to view it.

 

Metro Manuel Becerra
Calle Doctor esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Movil: 661531890
This email address is being protected from spambots. You need JavaScript enabled to view it.

Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098

Movil: 620679252
This email address is being protected from spambots. You need JavaScript enabled to view it.

Read more...

¿Qué es la tecnología VoIP?

  • 13 November 2013 |
  • Published in Blog

reparar getafe

¿Qué es y cómo funciona VoIP? VoIP, es la abreviación de Voz sobre Protocolo de Internet, es una tecnología de Internet que usa una conexión de banda ancha, no usa lineal fija o de móvil para enviar y recibir mensajes de texto o llamadas. Si tú tienes Internet, puedes utilizar tu número de VoIP exactamente como un número de teléfono regular.


La VoIP funciona al enviar audio de voz como datos a través de internet. Por lo general, la VoIP se protegía en un teléfono físico que estaba conectado a internet a través de un cable ethernet y tuvo que almacenar un teléfono real.
Hoy en día, es simple hacer llamadas y enviar mensajes de texto utilizando VoIP a un amigos en una aplicación . Ahora puedes llamar a sus números personales Servicio adoptado o viceversa con solamente un dispositivo.

Algunos proveedores otorgan números VoIP gratuitos, pero otros cobran cuotas mensuales.
Sin embargo, el precio de un número VoIP es mucho más barato a comparación con el servicio de telefonía ordinaria. Si necesita un número de teléfono independiente para su pequeña empresa, un número VoIP puede ser la mejor opción para obtener una línea extra sin tener gastos mayores al hacerlo, o obtener un nuevo teléfono. Además, hay muchas características en los sistemas VoIP que pueden resultar útiles.

¿Cómo se encuentran los teléfonos VoIP? Se trata de un teléfono de informática que utiliza la tecnología de voz mediante un protocolo de Internet. En realidad, las llamadas aprovechan la conexión a Internet en lugar de la red telefónica tradicional para el transporte de datos.


El término teléfono VoIP se refiere a:
En otras palabras, softwares que funcionan como móviles. Se utilizan en móviles, tablets y ordenadores para realizar llamadas, videollamadas, videoconferencias o usar mensajes estilo WhatsApp. Dispositivos parecidos a teléfonos fijos. Estos teléfonos están hechos para dar llamadas, buzón de voz y conversaciones telefónicas mediante conexión a Internet.
Además, pueden estar dispuestos a tareas más avanzadas, como videollamadas o reuniones en línea.

Ventajas e inconvenientes de la VoIP:
¿Alguna vez ha perdido una llamada en su teléfono móvil porque no había cobertura? Esto puede ser especialmente frustrante cuando se dirige una empresa, porque cada llamada puede ser potencialmente un cliente y valer miles de euros.
Con VoIP, los datos de llamadas y mensajes se alojan en la nube, lo que significa que siempre puedes acceder a ellos, estés o no conectado en el momento de la llamada. Los servicios VoIP pueden adoptar la forma de una aplicación para móviles iPhone y Android, o de una aplicación de escritorio para Mac o PC. En la mayoría de los casos, puede utilizar el micrófono integrado de su dispositivo para realizar la llamada.

Los números de teléfono móvil también tienen una gran variedad de opciones que no están disponibles con un operador móvil normal. Si te vas de vacaciones y desea no tener llamadas de trabajo, puede desactivar las notificaciones en su aplicación y mirarlo más tarde, mientras que con un teléfono móvil habitual existe la posibilidad de perder llamadas cuando apaga el teléfono, viaja al extranjero o se encuentra fuera de su hogar.
Muchos operadores también brindan la posibilidad de recibir mensajes de voz por correo electrónico y desviar las llamadas a diversos dispositivos.

Las ventajas:
Dado que se transmiten las llamadas a través de Internet, los sistemas VoIP pueden hacer llamadas internacionales de manera fácil y a veces gratis.
Un número de teléfono móvil es particularmente conveniente si viaja con frecuencia al extranjero. Sólo requiere una conexión a Internet para realizar llamadas de teléfono móvil.

La presencia de VoIP a través de Internet le da la oportunidad de realizar tareas que los teléfonos fijos no pueden hacer.
Por ejemplo, RingCentral te da la oportunidad de realizar videollamadas con otros usuarios y escuchar o leer tu buzón de voz en la pantalla debido a la función de transcripción automática. Esta característica puede ser considerada útil.

Las desventajas:
La desventaja de VoIP es que se necesita una conexión a Internet de alta velocidad para que el software funcione lo mejor posible. Por esta razón, la VoIP puede ser difícil o imposible de usar en, zonas rurales sin una conexión a Internet estable y de alta velocidad. En estos casos, un teléfono fijo o móvil es una opción más acertada.

 
 
 
Autor: Javier López / Linkia FP
This email address is being protected from spambots. You need JavaScript enabled to view it.
 
Metro Manuel Becerra
Calle Doctor esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Movil: 661531890
This email address is being protected from spambots. You need JavaScript enabled to view it.
 
Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098
 
Movil: 620679252
This email address is being protected from spambots. You need JavaScript enabled to view it.
 
Read more...

 

Mucha gente es terriblemente cuidadosa en lo que se refiere al mantenimiento de ordenadores. Controlan el agua de la refrigeración líquida, el polvo del ventilador trasero, o cambiar la pasta térmica cada poco tiempo.

Pero, en general, no nos preocupamos mucho que digamos acerca del mantenimiento de la PC, ni nos acordamos del asunto hasta que llega el fatídico día en que nos dice: ¡No va más!

Pero los PC tambien necesitan cierto mantenimiento; veamos una lista de las cosas a tener en cuenta al momento de cuidar una ordenador.

 

Reinicie su ordenador frecuentemente.
Mucha gente enciende su ordenador en la mañana y lo apaga recién a la noche, sin contar con que algunos no la apagamos en varios días o semanas. Aparentemente no es una buena idea, el reencender el ordenador en medio de la jornada, hace que el sistema libere recursos y por lo tanto trabaje más eficientemente.

 

 

 

Defragmente un archivo.
Cuando usted copia un archivo, el PC lo escribe en el primer espacio disponible en el disco duro. A medida que este se va llenando, va quedando poco espacio a medida que metemos archivos, por lo que un archivo puede estar fragmentado en varias partes. Por eso, al tratar de abrir el archivo, la cabeza lectora tiene que desplazarse mucho para leer en diferentes sectores del disco, lo que hace más lento su funcionamiento y acorta la vida útil del mismo.

Para evitar eso, todo PC tiene un programa para defragmentar y liberar espacio. Dependiendo del tamaño del disco duro y de cual fragmentado esté, la defragmentación puede tardar desde pocos minutos a varias horas. Además, si tiene menos de un 25% de disco libre, la defragmentación puede tornarse bastante dificultosa.

Defragmentar es muy sencillo, basta con seleccionar el disco y apretar el botón derecho del mouse luego elija Properties>Tools>Defragment Now.

Otra forma de hacer lo mismo es ir a Inicio>Programas>Accesorios>Herramientas del Sistema>Defragmentar disco.

Sin título 1800 x 800 px

 

 

Abra el Scandisk.
El programa "ScanDisk" pertenece al sistema operativo Windows, debe ponerlo en funcionamiento al menos una vez al mes.

El "ScanDisk" es muy importante, el programa revisa todas y cada una de los archivos en el disco, decide si es necesario o no, de ser necesario se fija cuál es su lugar correcto y lo muda ahí, y si no es necesario, lo borra. Este procedimiento puede tomar varias horas, es conveniente ponerlo en funcionamiento de noche, para cuando usted comience su día de trabajo, es muy probable que haya terminado con la “limpieza”.

Eliminar el polvo.
Para terminar, es necesario eliminar el polvo que se acumula en nuestro PC al menos 1 vez cada mes o cada tres meses si lo usamos mucho, en caso de que no lo usa con tanta frecuencia con una limpieza cada 6 u 8 meses va bien. El polvo acumulado aumenta la temperatura del procesador y lo puede dañar, además de poder generar cortocircuitos en la fuente.

Sin título 1024 x 1024 px

 

  • Pase un paño limpio con un producto adecuado tanto al monitor como al teclado. En el teclado primero puede pasarle la aspiradora a baja velocidad o, si no tiene, dé vuelta el teclado y golpée suavemente, verá cuanta suciedad sale del teclado de las horas que normalmente esta.
    * De vez en cuando pase un paño húmedo con alcohol isopropílico en el óptico del ratón suavemente y ya depaso limpie la grasa o cualquier residuo que pueda tener el ratón en general.
    * Abra la tapa lateral correspondiente del PC y pase la aspiradora o una sopladora en mínimo. Podra ver la cantidad de polvo que se acumuló.

 

 

Autor: Javier López / Linkia FP  

This email address is being protected from spambots. You need JavaScript enabled to view it.

 

Metro Manuel Becerra

Calle Doctor esquerdo 12, local 6

28028 Madrid

Fijo: 910174686

Movil: 661531890

This email address is being protected from spambots. You need JavaScript enabled to view it.  

 

Metro Cuatro Caminos

Calle Hernani 13, local 97

28020 Madrid

Fijo: 910237098  

Movil: 620679252

This email address is being protected from spambots. You need JavaScript enabled to view it.

 

 

 

 

Read more...
 

Uno de los factores que hay hoy en día a la hora de querer editar los archivos del System32 es la seguridad, ya que podríamos generar una brecha de seguridad o poder dañar el ordenador y esto implicaría un posible formateo del ordenador y perder todas nuestras pertenencias o archivos que no queríamos perder.

 

 imagen 2024 04 05 140542079¿Entonces cómo podríamos editar los archivos de System32 evitando cualquier tipo de problemas?

System32 File Changer es una herramienta que nos permite reemplazar archivos en el directorio System32 de forma muy simple, sólo con arrastrar el archivo a la ventana de la aplicación, el reemplazo se hará automáticamente con los permisos necesarios.

Lo que tenemos que hacer es abrir la aplicación con permisos de administrador y listo.

pexels engin akyurt 4056202 1

 

 



Enlace: System32 File Changer

 

Autor: Javier López / Linkia FP  

This email address is being protected from spambots. You need JavaScript enabled to view it.

 

Metro Manuel Becerra

Calle Doctor esquerdo 12, local 6

28028 Madrid

Fijo: 910174686

Movil: 661531890

This email address is being protected from spambots. You need JavaScript enabled to view it.  

 

Metro Cuatro Caminos

Calle Hernani 13, local 97

28020 Madrid

Fijo: 910237098  

Movil: 620679252

This email address is being protected from spambots. You need JavaScript enabled to view it.

Read more...
Subscribe to this RSS feed