Cómo comprar un ordenador, para novatos

Muchas veces tengo que explicar cómo funciona un ordenador a personas que no tienen conocimientos de informática y siempre recurro a la misma metáfora. Es una forma fácil de entender el funcionamiento de un ordenador y además es intuitiva para afrontar la compra de un nuevo equipo. Nos vale tanto para equipos informáticos tradicionales como para portátiles.
¿Quieres conocer mi método? Pues sigue leyendo y verás qué fácil es.

Un ordenador es como una oficina o puesto de trabajo

Un ordenador es efectivamente como un puesto de trabajo en una oficina, con sus matices y peculiaridades, pero a groso modo como una oficina. Está compuesto por

  • Un archivador
  • Una mesa
  • Un trabajador

A primera vista puedes pensar que estoy un poco majara o que no he desayunado algo sano hoy, pero sigue leyendo, lo comprenderás y te será más fácil comprar tu ordenador o por lo menos verás las diferencias entre modelos y ofertas.

Vamos a ver el desglose de la oficina que te he presentado antes.

El archivador

Lo más parecido a un archivador que hay en el ordenador es el disco duro. Es donde se almacenan todos los datos, programas y sistema operativo. Ten en cuenta que Windows 10 ocupa unos 20 Gb según las especificaciones de Microsoft, pero los 40 Gb con las actualizaciones no hay quien te los quite.

De este archivador es de donde vamos a ir tirando y almacenando datos. Con esto queremos decir aquello de el tamaño importa pero ten en cuenta que también importan otras características. La más importante en los discos duros es el tipo.

Actualmente hay dos tipos de discos duros

  • Estado Sólido (SSD)
  • Rotación

El disco de rotación es el único tipo que existía en el mercado hasta ahora. Si abrieses uno verías que se parecería a un plato lector de discos de vinilo de los de antes pero más futurista. Es un disco que gira sobre un eje y un brazo movible que acaba en una cabeza lectora y escritora.

Como concepto es muy parecido un disco duro a un plato lector de vinilos, pero en los discos de vinilo la lectura es secuencial, colocamos la cabeza lectora en el extremo y lee hasta que llega al centro sin parar. En un disco duro la escritura es por bloques, es decir, la información se trocea y se escribe en la primera parte libre y disponible. Puede parecer un tanto caótico pero es eficaz. Lo importante es entender el concepto que el disco gira y la información está troceada. Para ello cada vez que queremos acceder a cualquier información hay que esperar que se recopile toda.

Los discos SSD si queremos explicarlos de forma fácil son Pendrive grandes. Bloques de memoria que almacenan información y el acceso a los datos o la grabación de estos es entre un 30% y un 40% más rápido que un disco de rotación.

La mesa

La mesa es la memoria RAM del ordenador, la que se usa para trabajar con los datos que están almacenados en el archivador o disco duro. La forma de funcionamiento es siguiendo los símiles poniendo papeles en lo alto de la mesa. Cogemos un papel del archivador y lo ponemos en la mesa. Con esto se puede llegar a pensar que mientras más grande sea la mesa o mayor cantidad de memoria tenga un ordenador mejor, pues sí, pero toda oficina tiene unos límites y la cantidad de memoria máxima viene limitada por las especificaciones de la arquitectura.

El trabajador

El trabajador es el microprocesador, la cabeza pensante de todo este engranaje. Es el que dirige y actua, y como tal tiene un papel muy importante ya que va a determinar la velocidad y eficiencia del trabajo que realice el ordenador.

Actualmente hay dos marcas de procesadores en el mercado de los ordenadores, Intel y AMD. Me voy a centrar en Intel ya que es la principal marca del mercado de PC´s. Intel dispone de procesadores de diferente tipos según sea el trabajo a realizar, mas eficientes y más caros según sea el caso

  • i7. Son los de gama más alta, están pensados para trabajo intensivo o juegos de grandes requerimientos gráficos
  • i5. Pensados para trabajos de oficinas intensivos.
  • i3. Trabajo ofimático (Word, Excel, Power Point, etc)
  • Celeron y Pentium. Pensados para uso multimedia y doméstico es la gama más baja.

A fecha de hoy ha sacado una gama más pero se sale de esta guía. si quieres saber más, pincha aquí

La oficina en funcionamiento

Una vez que hemos descrito a todas las partes de esta oficina, ¿cómo funciona en su conjunto?

La tarea comienza cogiendo papeles del archivador y poniéndolos en la mesa. Cada trabajo que se pretende hacer tenemos que levantarnos de la mesa, coger un papel y llevarlo a la mesa, hasta que esta se llena (recuerda que el sistema operativo ocupa parte de esta mesa).  Cuando la mesa está llena tenemos que levantarnos para coges los papeles que no usamos y renovarlos con los que sí necesitamos. En este proceso podemos observar que mientras más grande sea la mesa (más memoria tenga el ordenador) y mas rápido sea el trabajador en levantarse y coger papeles y más trabajos pueda hacer a la vez (mayor sea la gama del procesador) más rápido terminará la tarea.

Vimos que había dos tipos de discos duros, pues imaginemos que los SSD son cómo las farmacias robotizadas, con pedir el medicamento aparece directamente en el mostrador, no se tiene que desplazar el boticario para buscarlo en la estantería. Ahí está la ventaja sobre los discos de rotación en un ordenador.

Con todo esto y pensando en el futuro, todos las versiones de windows, antivirus y programas descargan actualizaciones y mejoras por internet que hacen que su tamaño sea mayor con el tiempo, y esto se resume en que la mesa de trabajo tiene más espacio ocupado por los programas que libre para su uso, por lo que el ordenador se hace cada vez más lento.

Por ello recomiendo un mínimo de 8 Gb de RAM para Windows 10 (cualquier otra cosa se considera pequeña) así como un dsco SSD de 240 Gb y si el procesador es un i3 o superior mejor

Espero que te haya sido fácil la comprensión de las partes más importantes de un ordenador. No creas que se componen solo de estas ya que hay otras muchos elementos en los que fijarse (conectividad wifi, bluetooth, optane, pantalla, puertos usb, etc), pero lo más importante y en lo que se basa un ordenador es en esto.

Si tienes dudas escríbeme y te contestaré cuanto antes un saludo

Configura correo Gmail en Outlook. Guía Completa

Mucha gente intenta configurar su cuenta de Gmail en alguna de las versiones de Outlook del paquete Office (97 – 2016) pero por algún que otro motivo se les resiste.

Vamos a configurar una cuenta de Gmail imaginaria en Outlook 2016. Para ello seguiremos una serie de pasos.

 

Activación de IMAP o POP.

Lo primero será activar una de las formas de acceso a nuestro correo electrónico, ya sea por IMAP o por POP. Para ello iremos a la página de configuración de nuestro correo electrónico gmail o pinchamos en la rueda dentada de arriba a la derecha.

Pinchamos en el menú “Reenvío y correo POP/IMAP” y habilitamos la forma de acceso que queramos usar “Descarga de correo POP” o “Acceso IMAP“.

Acceso de aplicaciones menos seguras

Ahora tenemos que dar acceso a la aplicación a nuestro correo, ya que Gmail considera d¡que Outlook no es una aplicación segura, por lo que debemos habilitar esa opción, “Permitir el acceso de aplicaciones menos seguras”. Para ello accedemos a la página de configuración de la cuenta de google “Mi cuenta” o pinchando en los nueve cuadraditos de arriba a la derecha y luego en el icono del escudo.

icono mi cuenta

Una vez en la ventana de configuración de la cuenta vamos a la opción “Aplicaciones con acceso a la cuenta y ahí activamos “Permitir el acceso de aplicaciones menos seguras”

aplicaciones no seguras

Una vez activado tendremos que configurar el Outlook para acceder a la cuenta.

Configuración de Outlook para GMAIL

Ya solo nos queda configurar Outlook con nuestros datos.

Servidor de correo entrante (IMAP) imap.gmail.com

Requiere SSL: Sí

Puerto: 993

Servidor de correo saliente (SMTP) smtp.gmail.com

Requiere SSL: Sí

Requiere TLS: Sí (si está disponible)

Requiere autenticación: Sí

Puerto para SSL: 465

Puerto para TLS/STARTTLS: 587

Nombre completo o nombre mostrado Tu nombre
Nombre de la cuenta, nombre de usuario o dirección de correo electrónico Tu dirección de correo electrónico completa
Contraseña Tu contraseña de Gmail

Espero que te haya servido

Error 0x80240FFF – (Solucionado)

Últimamente estaba obteniendo un error 0x80240FFF cada vez que hacía una instalación de Windows 10 y me dispongía a instalar las actualizaciones.

Este error empezó a principios de este año 2018 y me empezó a mosquear porque obtenía el mismo resultado en ordenadores diferentes por lo que no era un problema de hardware.

Tras consultar en las páginas de Microsoft vi que es un error solucionable si tengo la sincronización de actualizaciones con un servidor 2012, lo cual no es mi caso.

Como tenía una distribución de principios del 2017 me hice un nuevo pendrive con el instalador de Windows 10 (click aquí si quieres saber cómo). Tras ello, el resultado de la instalación y su posterior actualización era correcto.

A partir de ahí estuve investigando y leí en algunas páginas que el problema venía por el numero de versión de Windows que tenía instalada y a cual era a la que se debía actualizar. De forma práctica quedaría así, yo estaba instalando Windows con la versión 1511 y hasta final de año actualizaba sin problema a la distribución 1709, pero han salido actualizaciones menores y me daba error.

Soluciones:

  • Método 1: Instalar Windows con conexión directa a Internet para que durante el proceso nos de la opción de buscar la última actualización y la incluya.
  • Método 2: Descargar la herramienta del Asistente de Actualizaciones . Esta herramienta hace lo mismo pero con el sistema ya instalado.

Con cualquiera de los dos métodos, el proceso de instalación de la actualización se completa sin ningún problema y ya no tendremos errores a la hora de actualizar (hasta la fecha publicación de este post), eso sí hay que tener en cueta que Falls Creator Update (1709) tarda entre 45 min y 3 horas en quedar instalada según el equipo)

WannaCry, NomoreCry y LatchArw

Después de la marejada, siempre llega la calma y la evaluación de daños. El ransomware Wannacry ha hecho que nos fijemos, tanto las grandes empresas, usuarios y sobre todo gobiernos, en el cibercrimen como un problema global.

El gran problema de los ransomware es la detección temprana y la rapidez con la que cambian el código interno las mafias para su aprovechamiento (había una mutación a los 2 días de salir Wannacry). Para protegerse hay que tomar unas medidas distintas a las habituales (antivirus y firewall) y empezar a proteger las carpetas de datos y los servicios a los que se accede.

Para esto hay dos aplicaciones, una es NomoreCry, disponoble en los servidores de ccn. La otra es LatchArw, desarrollada por Elevenpath y Telefónica, evolución de Latch para móviles, que nos permite tener una doble autenticación de nuestros datos.

Además podemos seguir las recomendaciones del Centro Criptográfico Nacional (CCN)

  • Informar y concienciar a todos los usuarios de los riesgos y amenazas que supone el Ransomware, de modo que su estado de consciencia, alerta y formación disminuyan la posibilidad de infección.
  • Mantener un sistema de copias de seguridad/respaldo actualizado, tanto de los sistemas locales como de las ubicaciones distantes. A ser posible deben mantenerse al menos dos (2) copias de seguridad en diferentes localizaciones y desconectadas del Sistema.
  • Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.
  • Deshabilitar Windows Script Host para evitar la ejecución de scripts en el Sistema. Para ello se pueden seguir los pasos descritos en el siguiente enlace de Microsoft: https://technet.microsoft.com/es-es/library/ee198684.aspx
  • Seguir las recomendaciones publicadas sobre protección del correo electrónico. (Ver Guía CCN-CERT BP-02/16)
  • Complementar el antivirus y cortafuegos personal con programas como AppLocker (bloqueo de ejecución de programas) y EMET (detección y bloqueo de técnicas de exploit).
  • Mantener una conducta de navegación segura, empleando herramientas y extensiones de navegador web completamente actualizadas que ayuden a prevenir ejecuciones no autorizadas de código en el navegador web. (Ver Guía CCN-CERT BP-06/16)
  • Activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como fichero legítimo no ejecutable.
  • Configurar el UAC (User Access Control) de Windows de la forma más restrictiva posible, pidiendo siempre confirmación para la ejecución de aquellos procesos que requieran altos privilegios.
  • Mantener el sistema operativo y todas las soluciones de seguridad actualizadas, así como cortafuegos personal habilitado.

Wannacry. El ransomware total.

El pasado Viernes 12 de Mayo se produjo una de las mayores infecciones de virus de los últimos tiempos, afectando a más de 70 paises. El ransomware “Wannacry” (quiero llorar), que así se llama, Aprovecha una vulnerabilidad conocida desde hace 2 meses y propagándose por correo electrónico. El proceso es:

  • Spam masivo y explotación de la vulnerabilidad
  • Infección de la máquina
  • Escaneo de la red local buscando nuevas máquinas que infectar

La rapidez de propagación de esta infección viene dada por la reticencia de las grandes empresas a la actualización de los equipos con los parches de seguridad publicados por Microsoft, ya que en muchos casos un fallo del parche puede dar al traste con la productividad de la empresa, por lo que se prefería hacer frente a un posible problema de seguridad al más probable problema de incompatibilidad de un parche con algún servicio de la empresa. Hay que recordar que Microsoft recomienda tener un sistema de adaptación a las actualizaciones ante fallas.

Wannacry se basa en una herramienta desarrollada por la NSA (Agencia de Seguridad Americana ) que fue robada hace algunos meses por un grupo de hackers, por lo que a día de hoy el lío internacional también está servido.

Como recomendaciónes ante esta amenaza, tenemos:

  • Mantener nuestros equipos actualizados
  • No abrir correos extraños
  • Invertir en seguridad informática en las empresas
  • No creer que estamos al 100% seguros frente a ataques.

Por último, mi consejo es, no pagar nunca antes estas extorsiones.

Cómo aislar una red para clientes

– Oye tengo un problema cómo puedo independizar un equipo y la wifi de mi red local. Es que hay gente que se conecta y no quiero que tenga acceso a mis datos.

– Vamos a ver. Tienes una red local pequeña o grande?

– Pequeña, somos unos 8 equipos incluidos router e impresoras.

– Quieres una red local para la empresa y otra para los invitados. E igual con el wifi.

– Exacto.

-Pues tenemos la opción barata y la opción menos barata. Empecemos por la segunda.

Con un solo aparato que conectamos a nuestra red local podremos crear tantas redes virtuales como queramos. Bueno no tantas,  el aparato tiene un límite pero con tres podemos estar satisfechos. Es un switch gestionable con altas capacidades y balanceo de carga. Antes costaban un dinero curioso, pero hoy en día están por menos de 100€. Además podemos crear una red wifi para los clientes con lo cual no tendrán acceso a la red local.

La segunda opción es más barata, pero tendremos para ello que diferenciar los aparatos para que el coste sea menor por un lado la red local y por el otro el wifi con ello podremos hacer lo mismo pero teniendo en cuenta que el otro aparato nos da más funcionalidades por eso el coste más elevado.

– Tú qué me recomiendas

¿Realmente necesitas algo más? Si no es así la segunda opción,  ya que es económica y nos permite en un futuro adaptarnos a las nuevas tecnologías y las nuevas necesidades de una forma menos costosa.Si tienes más requerimientos y más necesidades te recomiendo que inviertas un poco y vayas a la primera opción.

Seguridad en la empresa.

La cosa tiene miga. Y al final la culpa será mía. Mira que se lo tengo dicho, pero no, que no me hace caso, ni él ni nadie en este tema.

Vale que no todas las empresas son iguales, ni que tienen los mismos recursos para dedicar al mantenimiento de sus equipos informáticos, pero una de las cosas más importantes de las empresas hoy en día es el tratamiento de los datos.

Entendemos como tratamiento de los datos a la gestión que se hace de la información que manejamos día a día en nuestros equipos informáticos. Y aquí entra el mantenimiento y la seguridad que le damos dentro y fuera de la empresa.

Hay que tener en cuenta a lo que nos obliga la LPD (Ley de Protección de Datos), que nos obliga a una copia semanal por lo menos y en algunos casos hasta que esta se almacene en un lugar externo, según el tipo de datos que se dispongan.

También hay que tener en cuenta el sentido común y de responsabilidad de cada uno, por lo cual, aunque tengamos la obligación de hacer un respaldo semanal, mientras más tengamos mejor, y si además verificando que este respaldo es correcto y válido, mejor que mejor.

Pues volviendo al tema que me trae hoy aquí, mira que se lo había advertido de todas las formas posibles pero, nadie escarmienta en cabeza ajena, y al final le ocurrió a él. Le ha pillado el criptolocker y lo ha dejado frito, y a sus datos también.

Parece que ahora sí me va a hacer caso y va a a seguir unas pautas para protegerse.

  1. Los datos almacenados son de la empresa y no del ordenador que los trabaja, por lo que todos estarán centralizados y disponibles para los que así lo necesiten.
  2. Estos datos seguirán una pauta de almacenamiento acordada para que no haya duplicidad, sobrecoste y perdida de tiempo.
  3. Un empleado será responsable de la realización y verificación de las copias de seguridad.
  4. La creación de las copias llevará la siguiente pauta
    • Una copia de lo inmovilizado estará en la sede y una más en otra ubicación
    • Se hará una copia de los datos diarios en un soporte que se sacará de la sede al final de semana
    • A la semana siguiente se hará otra copia en otro soporte.
    • Se verificarán la funcionalidad de las copias todas las semanas. Se incluye también el funcionamiento de la copia de inmovilizado.

Esto es algo básico que se puede aplicar a casi cualquier pequeña empresa, y no tiene un alto coste ni en material ni en recursos humanos.

 

No me funciona la wifi (II)

No me funciona la wifi (II)

Bueno, por saturación del canal wifi no me funcionaba la red, lo soluciono y, me cambio a la fibra óptica. No me puedo estar quieto ni en casa.

Para colmo me han puesto uno de esos routers que no tienen antena externa, lo cual significa que vuelvo a no tener señal en la otra punta del piso, y eso que es pequeño. Va a tocar pelearme otra vez.

Lo primero que voy a hacer es cambiar el canal de emisión, eso ya lo he aprendido. Pero no me llega la señal con calidad como para navegar de forma continua y sin cortes.

A partir de aquí tengo que mejorar la señal de forma externa y para ello hay varias opciones

  1. Como tengo el router en un extremo del piso (lo cual no es aconsejable desde el punto de vista técnico para que la propagación sea lo mejor posible), la opción más económica es colocar una pantalla en la zona trasera para que haya una mayor cobertura dentro de mi piso. Hay infinidad de modelos por internet, pero no es una opción seria ni estable.
  2.  La segunda opción es un repetidor. Con los repetidores hay que tener en cuenta lo siguiente. Tenemos un punto A que emite señal al 100% y un B de recepción que nos llega un 25% de esa señal. En un punto intermedio R nos llega un 60% de la señal a y ahí vamos a enchufar el repetidor. Este repetidor nos mandará hasta B la señal con un 75% pero la señal será realmente del 75% del 60% que llegaba a R. Es decir, si tenemos una línea de 100 Mbs y llega al repetidor una señal para poder navegar a 60 Mbs este repetirá los 60 con lo que llegará a punto B una señal para poder navegar a unos 45 Mbs aproximadamente. Siempre será mejor que nada.Ampliación wifi mediante repetidor
  3. PLC’s. Con los PLC la cosa se simplifica relativamente, es decir, un PLC nos inyecta la señal de internet por la línea eléctrica de la casa y la podemos recuperar en cualquier punto. Es una de las maneras más fiables de interconexion en una vivienda, pero también tiene sus defectos, y es que se ve alterada con mucha facilidad por los distintos aparatos eléctricos que tenemos en casa , además de su capacidad de propagación está muy condiionada por la calidad y capacidad de la instalación electrical y es de las más caras.Ampliación wifi por PLC
  4. Anular el wifi del router es posible y además es muy fácil, por lo que puedo colocar un emisor wifi(Punto de Acceso) conectado al router con unas antenas más potentes que nos permitirán llegar con más calidad más lejos.
  5. La última opción será llevar un cable de red desde el router al otro extremos de la casa y colocar allí el emisor wifi y crear una red amplia con el router y el emisir wifi.

Bueno, estas son las opciones disponibles actualmente. Veremos que decisión es la más acertada en mi caso

No me funciona la wifi (I)

Ups, hoy he intentado mandar una foto a la impresora, que tengo configurada por wifi, y me dice el software que no hay comunicación. ¿Cómo es posible?

Voy a hacer las comprobaciones pertinentes y a ver que pasa.

  • Tengo internet por wifi
  • La impresora parece que está conectada al wifi correctamente

Vamos a hacer una comprobación rutinaria y básica, haremos un “ping” a la impresora.

Para ello voy al menu de la impresora y busco dentro de los menús de la impresora la opción “red” y ahí veo la dirección ip de la máquina.

Una vez que se cuál es la direccion ip abro una ventana de comandos “tecla_windows + R” y escribo “cmd”.

Una vez en la ventana escribo

ping direccion_ip

El resultado es claro no hay conexión correcta ya que me da errores. ¿Qué hacer?, pues de repente se me encendió la bombilla, (o el diodo led ya que no da para más), mis vecinos han estado migrando a fibra en las últimas semanas, por lo que han cambiado ss routers y con ellos los canales por los que transmiten.

Me descargo una aplicación para mi móvil que analiza el entorno wifi (en mi caso esta ) y efectivamente en el sitio donde está mi red hay 4 más.

Bueno, pues cambio el canal de emisión en mi router, (ya me preocupé en su momento de obtener el acceso a este llamando a mi compañía y le puse una contraseña especial), reinicio el router y todo ok. Vuenvo a tener conexión con mi impresora.

Hay que tener en cuenta los cambios en nuestro entorno ya que afectan a las emisiones wifi y en muchos casos pueden llegar a anular las señales

Ssd, la compra que mejora tu ordenador

Solid State Drive o como vulgarmente se dice Disco Solido es la nueva generación de discos duros.

Disco sólido y disco de rotación

Disco sólido y disco de rotación

Un disco duro es una unidad de almacenamiento no volátil (No se borra al apagar el ordenador). Casi todos los ordenadores disponen de una en la cual se almacena el sistema operativo, los programas y los datos del usuario. Tradicionalmente un Disco duro están compuestos de  una unidad giratoria en la que se escriben los datos, un brazo o aguja lectora  y una placa controladora.

El disco de estado sólido es una memoria y una placa controladora.

Al no tener partes móviles, los accesos a datos son más rápidos que el de un disco tradicional, hablamos de 0,18ms frente a 1,2 pudiendo abrir aplicaciones hasta 2,5 veces más rápido, haciendo más eficiente la multitarea.

La resistencia del disco frente a impactos es de 300G frente a los 1500 G del solido, el consumo de energía es menor, así como el peso.

 

No todo van a ser ventajas, las desventajas principales, son 2 y muy importantes, la primera la relación capacidad precio, ya que las capacidades son de la mitad junto a un incremento de precio del 15% aproximadamente. La segunda desventaja es la tolerancia a fallos, ya que los discos HDD van fallando de forma progresiva en la mayoría de casos, frente a un fallo total en los discos SSD, lo que hace necesario un buen sistema de copias de seguridad

Conclusión, los discos SSD están aquí para quedarse, ya es cuestión del cliente el decidir que camino tomar