Overblog
Seguir este blog Administration + Create my blog

Presentación

  • : El blog de tecnologiaymas
  • : Bloq donde se tratan todos los temas de la actualidad informática y las tendencias sobre vehículos de motor
  • Contacto
5 abril 2019 5 05 /04 /abril /2019 12:47

A modo de definición, una extensión de archivo es una cadena de caracteres que se coloca después del punto en los nombres de archivos. Para los sistemas operativos basados en OS, la función de la extensión de archivo es definir el formato y diferenciar los archivos para otros sistemas operativos no determinan necesariamente el tipo.

En los sistemas antiguos se limitaba a tres la cantidad de caracteres para las extensiones de archivo. (Ejemplo de extensión de archivo de Microsoft Word versiones antiguas: Prueba.doc). En la actualidad este límite fue cambiado y los mismos sistemas utilizan este añadido en las extensiones para mostrar versiones recientes de sus sistemas: Prueba.docx. extensión para Microsoft Word 2013 y versiones posteriores.

Para un usuario común, resulta complicado encontrarse con un CD de instalación y ver que dentro de éste se encuentran una serie de archivos y no saber cual de ellos debe presionar para poder iniciar la instalación. Si este usuario reconoce las extensiones de esos archivos fácilmente podría identificar que el sistema.exe es el archivo de ejecución.

A continuación, una lista reducida de las extensiones de archivos más conocidas, a modo de instructivo para aquellos usuarios menos relacionados con temas informáticos.

Extensión        Descripción

.dll                   Librería, extensión de aplicación

.ini                   Opciones de configuración

.db                   Base de datos

.sys                  Archivo de Sistema

.tmp                 Archivo temporal

.divx                DivX Player

.avi                  Audio y vídeo intercalado.

.mp3                Formato de audio digital comprimido

.mp4                Formato de audio y vídeo sin pérdidas de calidad

.bmp                Mapa de bits

.jpeg                siglas en ingles de Joint Photographic Experts Group

.gif                   Imagen en movimiento

.doc                 extensión para documentos

.txt                   extensión para documentos plano

.exe                  archivos ejecutables

Existen infinidad de extensiones de archivos, nombrarlas todas es casi imposible, ya que incluso en su mayoría, los programas utilizan las extensiones de archivo como forma de identidad. Ir familiarizándose con las extensiones aporta conocimiento sobre los archivos al momento de trabajar con ellos.

Compartir este post
Repost0
4 abril 2019 4 04 /04 /abril /2019 16:03

A modo de definición, un puerto informático es una interfaz que puede ser física (puertos visibles en nuestro ordenador) o lógica (Ejemplo, Puertos de Red), a través de los cuales podemos enviar y recibir datos.

Hemos utilizado en nuestras computadoras diferentes tipos de entradas  para conectar accesorios y/o periféricos (teclados, ratón, impresoras, TV, etc.), estos son los puertos físicos de los cuales hablaremos un poco en este apartado.

El  teclado y el ratón se pueden  conectar mediante puertos PS/2 (Este conector de forma redondeada y como estándar de color morado (teclado) y verde (ratón ) que utilizan las maquinas antiguas). En la actualidad sustituido por la velocidad de los puertos USB (Universal Serial Bus); puertos usados para conectar, comunicar y proveedor energía entre dispositivos.


Para audio, vídeo o multimedia,  nos encontramos con una lista de puertos, tanto análogos como digitales que podemos fácilmente identificar en nuestras PC.  Entre los Análogos tenemos los tan conocidos VGA, que es el puerto donde conectamos nuestro monitor,  y los RCA formados por varios cables con cabezales distintivos (amarillo, verde, azul y rojo), todos con función diferente de codificar y transportar la señal de video y sonido.  Entre puertos digital para nuestros equipos de vídeo, escuchamos las siglas DVI,  HDMI (vídeo y audio de alta resolución),  DisplayPort; estos dos últimos con forma rectangular, aplanados y  con una especie de muesca.


Los dispositivos de impresión utilizaban estrictamente puertos paralelos, con direcciones dedicadas (LPT1, LPT2, LPT3) es por ello que comúnmente se le conoce a estos puertos por el nombre de la dirección LPTn.  Actualmente, las impresoras pueden ser conectadas mediante puertos USB. 


De la extensa lista de puertos existentes, tanto colocados en la parte exterior de nuestra PC, como  aquellos que van de manera interna conectados en nuestra placa base y que controlan cada una de las partes de nuestro equipo, hacemos referencia a unos cuantos que interaccionan con los usuarios directamente, y puede son los más reconocidos y escuchados.

Compartir este post
Repost0
12 noviembre 2018 1 12 /11 /noviembre /2018 18:43

Este articulo va dirigido, a aquellos usuarios comunes con poco o nada de conocimiento sobre temas de reparación de ordenadores, que posee un ordenadores portátiles o laptops de uso diario, para realizar tareas de trabajo, estudios o sencillamente como pasatiempo en casa.

Ya sea que este usando un antiguo ordenador o uno con sobradas y modernas capacidades, a la hora de surgir alguna dificultad el malestar es el mismo y la impotencia de no saber que ocurre empeora la situación.  Estas notas a modo de diagnostico ayudaran a compensar dicho sentimiento y a saber con conocimiento de causa que hacer.

De buenas a primera mi ordenador va muy lento?

Si notas una lentitud considerable en el ordenador al ejecutar rutinas frecuentes, lo mas lógico es pensar que un virus es el causante. y si, puede ser la razón.  Primero se recomienda agotar todas las posibilidades atacando el mal con antivirus, algún programa corrector o reparador de extensiones y/o archivos afectados, usar herramienta para los posibles daños al disco. 

una razón que no se debe dejar de lado son errores física. alguna pieza o componente que anda mal o sencillamente esta bordeando sus limites. Disco duro lleno, memoria insuficiente o defectuosa, sobrecalentamiento del equipo completo o por causa de un componente en especifico. 

Apague correctamente el ordenador el día anterior y al encenderlo en la mañana no enciende?

Si el ordenador se quedo conectado a la toma de corriente toda la noche, posiblemente se haya sobrecargado, dejando la batería sin poder reaccionar, una forma sencilla es desconectar todo del ordenador, y retirar la batería por lo menos por 5 minutos hasta que esta entre en ambiente. Si transcurrido el tiempo, colocando la batería continua el error, cabe la posibilidad de haber quemado algo. De ser así el problema se escapa de sus manos, es hora de llamar al técnico calificado.

Al encender el ordenador portátil suena unos pitidos continuos y no sube. Enciende por que puedo ver algunas luces.

Para cada marca de ordenador, la configuración del sonido, cantidad de pitidos e incluso las luces que enciende es diferente. Es el momento de buscar el manual de la marca y modelo, sea especifico. Con esto en mano encontrara el origen y la causa de los pitidos y si entenderá si podrá resolverlo o necesitara de ayuda profesional.  En un porcentaje elevado de los casos con sencillamente mover, limpiar o cambiar la memoria o el disco duro, limpiar el conducto de la ventilación o colocar un ventilador externo seria la solución a tan  estresante problema.

Con estos conocimiento básico, y unos que otros más que adquieran se serán suficientes y muy útiles para corregir por problemas sencillos o para entender el diagnostico y posterior procedimiento de un técnico profesional.

Compartir este post
Repost0
27 septiembre 2018 4 27 /09 /septiembre /2018 21:57

El dispositivo de almacenamiento USB no nos permite guardar información, arrojándonos un error de: "El disco está protegido contra escritura". La primera herramienta que tenemos a mano es intentar formatear el depósito, usando la opción formatear dentro de las propiedades de la unidad. En muchos de los casos de error de memoria Flash, un formateo rápido resuelve el problema, pero para este caso de protección de escritura no resultara tan fácil.

Una solución peligrosa recomendada en muchos artículos en la red es cambiar datos directamente desde el registro de Windows. Hasta para los usuarios más experimentado esta opción resulta arriesgada, ya que el mínimo error puede dejarnos sin funcionar nuestro sistema operativo y la solución se convierte en un fuerte dolor de cabeza.

Recurrir a programas de formateo de bajo nivel es una buena idea, pero se debe tener cuidado con las opciones que se eligen. Resulta que algunos de estos programas al momento de scanear o realizar una búsqueda de disco, nos traen a pantalla todos los discos encontrados, incluido nuestro disco duro o HDD. Se debe proceder con cautela ya que, si por error se elige la unidad de disco incorrecta, puede resultar en un disco local en blanco.

A modo de sugerencia, una de las mejores opciones para recuperar memoria flash protegida contra escritura es el programa “Formatter_SiliconPower”. Puede recuperar su disco con los siguientes sencillos pasos: Teniendo el dispositivo conectado a la PC, Se descarga Formatter_SiliconPower, se ejecuta como Administrador. Este encontrara el driver y le pedirá una autorización para continuar con la destrucción de datos, al aceptar la espera será de alrededor 5 minutos dependiendo de la capacidad de su PC y terminando le notificará. Si todo el proceso se completó correctamente, su memoria flash quedara liberada y formateada. Para comprobar puede ir nuevamente a la unidad e intentar el formato por propiedades y esta vez no tendrá inconvenientes al realizar la orden.

Compartir este post
Repost0
25 septiembre 2018 2 25 /09 /septiembre /2018 15:24

Los Programas Maliciosos o Malwere, fueron creados con el único objetivo de dañar los sistemas. Para muchos, la única clasificación que existe son los famosos y temidos virus informáticos ya que fueron los primeros programas mal intencionados que existieron. Pero la verdad es que hay toda una variable y pintoresca gama de Malware preparados para atacarnos en cualquier momento en la red. Dentro de esa lista de programas creados para ocasionar alteraciones en nuestros sistemas, están: Los Gusanos(con el superpoder de duplicarse), Troyanos o magos del disfraz, con la habilidad de tomar el control de nuestro sistema y cederle el dominio a un pirata malvado,  Los Spyware (Ladrones y espías), Los Adware (Necios publicistas), Los Ransomware (Viles secuestradores) Exploits (Aprovechados) y los suplantadores de identidad o  Falsos Antivirus (Rogue).

Combatir  estos programas maliciosos se ha convertido en todo un reto. Desde tomarnos el tiempo para elegir en primera instancia, el mejor antivirus que pueda protegernos antes esa posible amenaza, tanto que aveces se hace necesario tener una combinación  que nos defienda de Antivirus, AntiMalware e incluso reforzar nuestros cortafuegos para impedir que invadan nuestros sistemas. Ninguna precaución es innecesaria para evitar que nos infecten.

Los que han pasado por el trauma de un sistema infectado, inestable e irremediablemente dañado con unos de estos programas, no escatimaran esfuerzos para mantener su sistema a salvo. Tanto en la Prevención, Mantenimiento, hasta contar con las herramientas actualizadas para combatirlos si llegasen a ser infectados.

 

 

Compartir este post
Repost0
14 agosto 2018 2 14 /08 /agosto /2018 16:22

En windows vista, Microsoft incorpora un botón llamado "Archivos de compatibilidad" que aparece en la parte superior de las ventanas cuando el documento o archivo de trabajo se encontraba en un directorio no permitido o simplemente no se considera compatibilidad ya sea por el sistema operativo en el que fue concebido o por permiso de usuarios ya que a partir de Windows Vista los usuarios no eran administradores por defecto.

Pongámoslo así, este botón nos muestra todos los archivos (carpetas o documentos) escritos en carpetas restringidas, mal direccionados por programas antiguos. Es como si para las versiones actualizadas de Windows estos archivos no existieran.

El botón pasaba desapercibido por los usuarios y por ende se le daba poco uso, razones que toman los desarrolladores de Microsoft para decidir en las versiones de Windows 8 y posteriores eliminar el “inútil botón”

El problema es que seguimos usando aplicaciones antiguas, que escriben nuestros documentos y carpetas en esos lugares restringidos. Que nos toca saber, que Windows contiene un driver de seguridad que usa como filtro. Y si este detecta una aplicación compilada en un sistema anterior a Windows Vista ocultara su dirección y lo redireccionará a %userprofile%\AppData\Local\VirtualStore que funciona como un buzón de “archivos no deseados”.  

Para poder ver esos archivos ocultos solo abrimos una ventana de navegador y escribimos %userprofile%\AppData\Local\VirtualStore y aparecerán como por arte de magia.

 

Compartir este post
Repost0
5 mayo 2015 2 05 /05 /mayo /2015 07:21

La pasada semana en Estados Unidos, el joven multimillonario Elon Musk presentó al público su nuevo producto; el sistema Powerwall capaz de almacenar energía hasta de 10kw-h (kilovatio-hora).

El dispositivo está pensado para que pueda alimentarse, tanto del suministro de energía eléctricas, celdas solares o cualquier otra fuente de energía durante el día, y que pueda brindar esa energía almacenada durante la noche, o durante las horas donde se consume más energía.

Ya habíamos tenido una probada de esta idea alternativa del empresario, cuando coloco ese tipo de tecnología en las baterías en sus coches Tesla. En un futuro próximo se pretende llevar esta tecnología a los negocios que su consumo energético es a gran escala.

El costo de cada unidad será de 3,500 dólares y se pretende entrar en todos los hogares de Estados Unidos en primera instancia, y luego al resto del mundo.

Compartir este post
Repost0
6 abril 2015 1 06 /04 /abril /2015 08:13

Para los usuarios comunes: aquellos que poseen mínimos conocimientos sobre informática (escribir en Word, jugar solitario o simplemente navegar en internet) o hasta para los usuarios un poco más aventajados: que saben un poco de Excel, que conectan y desconectan el cableado, con algo de destrezas al usar el navegador; para aquellos que se sienten impotentes cuando su laptop o PC presenta problemas para conectarse al internet; Sintiendo que su única solución es llamar al centro técnico y pagar por el arreglo. Y si bien es cierto que hay problemas, ya sean de software o hardware que ameritan que un técnico con conocimiento en el área les dé solución.

En este artículo se mencionaran diferentes problemas frecuentes con las conexiones de red, y se enlistaran pasos fáciles para su revisión que arrojaran las posibles soluciones, sin necesitar ayuda extra.

Problema 1. Icono de red en la barra de inicio aparece desconectado o con una equis roja:

Revisión:

  • Si está conectado por cable; revise el cable de red, que este bien conectado el extremo que está en su equipo. Note que la cabecita tiene una luz amarilla que debe estar encendida. Además verifique el otro extremo del cable donde se conecta a su enrutador de Internet (aparato que le coloca el Administrador de internet), ese también tiene unos bombillitos con luz amarilla que puede ser el indicador de que está bien conectado.
  • Entre a inicio, ubique el icono “mi sitio de red o conexiones de red”, colóquese con un clic derecho y elija propiedades. Una vez dentro conexión de área local y conexiones inalámbricas y revise si dice conectado. De no estarlo colóquese encima, clic derecho y elija “activar”.

Problema 2. Está Conectado, pero no tengo internet:

Revisión:

  • Revise la fecha del computador. Muchas veces si la fecha no está actualizada, el navegador no responde.
  • En algunos casos, no puede navegar por que tienes algún virus o se instalo alguna aplicación (juegos, programas, etc.) que puede impedir la conexión, si este es el problema, ejecute un antivirus actualizado y además servirá pasar un programa corrector y limpiador que en Google encontrara muchos de circulación gratuita. Y desístale el último programa que instalo.

Problema 3. Todo aparentemente funciona bien pero aun asi no hay internet:

Revisión:

  • Apague el enrutador. espere al menos 15 segundos y después vuelva a encenderlo. Algunos modelos de enrutadores tienen un botón de reset. Puede probar también presionándolo por varios segundos.
  • Puede que el problema no sea suyo, sino de su distribuidora de servicios de internet. Llame y pregunte por que no tienen internet y ellos verificaran si el problema es de ellos y le darán solución.
  • En Windows hay una herramienta de diagnostico que puede revisar y corregir problemas de software. Haga clic con el botón secundario del mouse en el icono de red del área de notificación y, a continuación, haga clic en Diagnosticar y reparar.

.

Compartir este post
Repost0
17 diciembre 2013 2 17 /12 /diciembre /2013 01:31

 A modo de introducción y para ir relacionando a los lectores con el término, Bitcoin es una moneda electrónica, creada a mediados del 2009 por Satoshi Nakamoto. Se trata de una moneda descentralizada, sin emisor central como pasa con las monedas tradicionales.  Para mucho, las monedas electrónicas son la evolución del dinero y el futuro de los mercados internacionales. Un dato curioso, es que la cantidad bitcoins esta limitada a 21 millones de monedas y se estima que tardará aproximadamente 20 años para superarse ese límite.

Minería, es una palabra que se utiliza adjunto de estas criptomonedas, y se refiere básicamente a utilizar equipos informáticos complejos para validar y registrar las transacciones en una cadena de bloques. Los mineros o usuarios en la red reciben cada 10 minutos un acertijo o problema matemático complejo y su finalidad es resolverlo lo mas rápido que le sea posible. Aquel minero que primero de con la solución  se lleva la recompensa o el pago del bitcoin. La minería aporta legalidad y equidad, evitando que se introduzcan monedas falsas.

Nos encontraremos con la frase “halving”, que es expresión para referirse al suceso de inflación. En la actualidad se han emitido alrededor del 75% de los bitcoins, esto ha ocasionado una reducción considerable de la recompensa de minado. En primera instancia se redujo de golpe a la mitad, y a partir de hay se ha ido reduciendo exponencial mente hasta que se termine de minar el ultimo bitcoin.

En sus inicios era rentable un usuario con una maquina decente, entrar a un grupo de mineros y empezar a trabajar y esperar tener resultados. En la actualidad es imposible competir con todos los recursos invertidos por grandes corporaciones para obtener los bitcons.

Compartir este post
Repost0
Published by tecnologiaymas
20 marzo 2013 3 20 /03 /marzo /2013 11:27

windows7.jpg

La activación de producto de Windows es una medida creada por Microsoft Corporation para evitar la pirateria.

En proceos de activación  el usuario es informado que tiene 30 dias de plazo para realizar la activacion de la licencia, estoy puede realizarse tanto por Internet como por via telefonico; en ambos casos hay que registrar el codigo que viene con el CD. Si al termino de ese tiempo no se cumple con el requrerimiento de la empresa, Windows entra en un modo seguro con funcionabilidad reducida. y hasta que la activación se lleve a cabo aparece un molesto aviso en la barra de tareas que recordara insistentemente que debe realizar la activación.

Guía rapida para activar Windows:

Para esta guia utilizaremos Windows 7 Ultimate, pero el proceso puede ser igual para otras versiones de windows.

Si tiene a mano la clave del producto:

1.- Clic botón derecho del raton en el incono Equipo que encontrara en el lado derecho de la ventana de inicio o como acceso rapido en el escritorio, elegir Propiedades y, a continuación, en la parte inferior en la seccion Activacion de Windows, Haga clic para activar Windows ahora.‌

2.- Si Windows detecta una conexión a Internet, haga clic en Activar Windows en línea ahora.   Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

3.- Escriba la clave de producto de Windows 7 en las casillas que apareceran, haga clic en Siguiente y, luego, siga las instrucciones.

Si no tiene la clave del producto:

Existen algunos programas llamados activadores, que se pueden descargar a la maquina y una vez alli, son capaces de generar un serial o clave de producto con el que se puede engañar al sistema... Solo no hay que olvidar desactivar la opcion de actualizaciones automaticas de windows ya que Microsoft puede detectar que la licencia que tiene nuestra instalacion no es original y desactivara el sistema.

Compartir este post
Repost0