¿Algunas otras fallas Comunes en una PC?
Las cuales pueden ser:
1.- Fallas con el sistema operativo (que no este actualizado o falten componentes)
2.- Fallas con licencias vencidad o caducas
3.- Fallas con controladores como son de video, teclados y mouse inalambricos, tarjetas de red, sonido, modem, puertos usb y firewire, webcam, microfono, lector de tarjetas.
4.- Calentamiento en los componentes lo que provoca que el equipo se alente o se apague.
5.- Falla en los cables tanto internos como los que comunican con los dispositivos.
6.- Incompatibilidad de los componentes ya sea con el sistema operativo o con alguno componente fisico del pc.
7.- Virus y espias en el equipo.
8.- Fallas en la energia debido a una fuente de poder de poca capacidad
9.- Problemas con el reconocimiento de algunos componentes o bien dispositivos de la computadora.
10.- Problemas con las señales de audio, video, internet.
11.- Problemas con actualizacion de sistema operativo.
12.- Problemas con unidades de almacenamiento como memorias, discos duros externos o internos, grabadores opticas.
13.- Incompatibilidad de algunos archivos con versiones anteriores
14.- Fallas en dispositivos o bios por malas configuraciones o bien que se hayan lastimo por ejemplo a causa de un corto circuito.
15.- Discos duros, unidades opticas y memorias mal configuradas en la bios.
16.- Bloqueo de funciones, entrada de señales y demas por el firewalle del sistema operativo.
17.- Falla en el sistema de archivo de las unidades de almacenamiento (especialmente en los discos duros y memorias externas como usb, sd, etc.).
18.- Rendimiento bajo por malas conexiones de los componentes o bien que no son soportados (compatibles).
19.- Faltantes en sistemas como librerias, bibliotecas y demas por lo cual se cae el sistema.
20.- Juegos o aplicaciones no soportados por el equipo instalados a la fuerza.
21.- Malas conexiones de los cables del disco duro, dvd, tarjeta de sonido, usb y demás.
Paso 1. Mantén la calma y recopila información
A menos que le hayas prendido fuego o lo hayas lanzado por la ventana, tu ordenador sigue ahí, y los datos, también. Normalmente, somos los humanos quienes nos ponemos nerviosos, y eso conduce a grandes desastres. La paciencia es tu mejor amiga. Así pues, coge libreta y lápiz, siéntate delante del PC y toma nota de lo siguiente:
- ¿Cuándo ocurre el problema? ¿Ha ido en aumento o es constante? ¿Parece aleatorio?
- ¿Pita el equipo? ¿La pantalla hace cosas raras? Anótalo todo. Si puedes, toma capturas
- Transcribe los mensajes y códigos de error. Reconstruye los pasos para llegar al fallo
- Saca las especificaciones técnicas del PC. Si no las tienes, usa AIDA64 o Speccy
- Haz memoria: ¿habías instalado algún programa nuevo? ¿Viste algo raro?
- ¿Puedes sacar capturas de pantalla? Ayudan muchísimo a explicar los problemas
Es muy frecuente encontrar la solución mientras se reconstruyen los pasos para llegar al problema. Tomar nota nunca es una pérdida de tiempo.
2. Experimenta con los programas y el sistema operativo sin miedo
A menudo, los problemas informáticos se resuelven echando mano de la curiosidad natural del ser humano. Hacer clic en un menú o poner en probar algunas opciones ocultas no suele empeorar el problema. Al contrario, puede que te conduzca a la solución (y, de paso, aumentará tu confianza informática).
En el artículo sobre cómo orientarse en un programa desconocido dimos unas cuantas pautas para usar un programa desconocido. Aquí están:
- Todos los menús se parecen: en Archivo siempre hay opciones para abrir o guardar y en Editar funciones para Cortar, Pegar o Deshacer. Los menús de configuración suelen estar casi siempre en Herramientas.
- El clic derecho es tu amigo: hazle cosquillas al programa con el botón derecho del ratón. En la mayoría de casos, suelen aparecer nuevos menús con las funciones que buscas, relacionadas con lo que acabas de pinchar.
- Mira la barra de estado y los punteros del ratón: la primera contiene información valiosa acerca de lo que el programa está haciendo, mientras que los segundos te dicen lo que puedes hacer (esperar, seleccionar texto, etcétera).
- Aprende las cuatro teclas fundamentales: con Esc, Alt, Control y Tabulador puedes cerrar ventanas o procesos, mostrar menús, seleccionar múltiples elementos o pasar de uno a otro respectivamente. Son teclas esenciales y cuyas funciones suelen ser idénticas en cualquier programa.
- La ayuda del programa, esa desconocida: pulsa F1 y el programa, si está bien diseñado, pondrá a tu disposición una plétora de recursos útiles. Puedes leerla paso a paso, buscar palabras en el texto o navegar usando el índice.
3. Pregunta en redes sociales (¡incluso al autor del programa!)
La táctica de buscar en Google o preguntar en foros suele dar buenos resultados, pero a veces hace falta contactar directamente con los expertos. Mientras enviar un correo electrónico es inviable -la probabilidad de que los contesten es muy baja-, con las redes sociales el panorama cambia; ahí, todos están listos para conversar contigo.
4.- Tienes protegido tu equipo de computo?, revisa esta nota a continuación:
Hoy en día, cualquier sitio web puede estar afectado por cibercriminales y utilizarse para atacar sus datos. A continuación, describimos cinco de los métodos de ataque más comunes que siguen siendo el flagelo de muchos sitios web. Felicitamos al Open Web Application Security Project (OWASP) por las descripciones detalladas proporcionadas en el vínculo que a...parece a continuación:
1. Inyección SQL
La inyección SQL es una técnica de infiltración de código mediante la cual se insertan declaraciones maliciosas de SQL en un campo de entrada para ejecución que hace que un servidor web devuelva información que no debería. Como consecuencia, el servidor web proporciona acceso a información que debería estar protegida, como los nombres de usuario y las contraseñas.
2. Scripts de sitios (XSS)
Los scripts de sitios constituyen el error de seguridad de aplicaciones más frecuente. Se produce cuando una aplicación toma datos no confiables y los envía a un navegador web sin validación correcta. Esto permite a los atacantes ejecutar scripts en los navegadores de las víctimas cuando visitan un sitio web y, de esa manera, pueden manipular sesiones de usuario, arrasar sitios web o redirigir al usuario a sitios maliciosos.
3. Falsificación de solicitud de sitios (CSRF)
Un ataque de CSRF roba la cookie de la sesión de una víctima y otra información de autenticación que se usa para iniciar sesión en un sitio web vulnerable. Una vez ejecutado el ataque, el atacante puede tomar el control de la sesión de la víctima, por ejemplo, en un sitio de operaciones bancarias, a fin de tomar el control completo de la cuenta. No obstante, dado que el sitio web cree que un usuario legítimo ha iniciado sesión, es muy difícil detectar cuándo este ataque resulta exitoso.
4. Uso de componentes con vulnerabilidades conocidas
Los componentes, como las bibliotecas, entornos de trabajo y otros módulos de software que presentan vulnerabilidades conocidas se han convertido en un objetivo fácil para los atacantes. No obstante, como vimos a partir de la reciente vulnerabilidad HeartBleed, puede resultar difícil lograr una codificación segura y una administración eficaz de parches, especialmente, para aplicaciones web complejas. Las aplicaciones que usan componentes con vulnerabilidades conocidas pueden debilitar las defensas de las aplicaciones y permitir una serie de posibles ataques e impactos.
5. Ataque de interposición man-in-the-middle
El ataque de interposición man-in-the-middle intercepta la comunicación entre dos sistemas. Por ejemplo, en una transacción http, el objetivo es la conexión TCP entre el cliente y el servidor. En algunas circunstancias, hemos visto sitios que transferían información confidencial sin un cifrado suficientemente seguro.
No hay comentarios.:
Publicar un comentario