SlideShare una empresa de Scribd logo
1 de 55
LAURA PATRICIA FLORES
DOMINGUEZ.
SERGIO IVAN SILLER.
ESPECIALIDAD:SOPORTE Y MANTENIMIENTO.
MATERIA: SOPORTE TECNICO A PRESENCIAL.
Evidencias requeridas
DESCRIPCION
Lanix titán 2700
N0.serie: 00610323912
Le falta memoria RAM
A esta computadora le falta memoria RAM ,los cables están bien
conectados . Tiene tarjeta madre ,abanicos(disipador de
calor),fuente de poder ,dis.co duro, lector de cd,dvd y bocinas
Debate de
contraseñas
 OPINION MIA:
 En un Smartphone primero te
pide una cuenta y una
contraseña para poder tener
acceso a las aplicaciones ,
redes sociales y play store y su
compatibilidad.
Mapas
Compartir
información
Ftp
Mega
megafire
USB
D. Externo
B.T
M.SD
CD
DVD
Pc
Servidor de archivos
LAN
Smartphone
BT
Micro SD
Mensajería ( whats app,msg)
Email
nube
Nube
Email
Configurar password
Tipos de
password password
iris
voz
patrón
facial
Huella digital
Gmail
acceso
Play store
app
compatibilidad
pc
usuario
Smartphon
e
backup
D. Externo
USB
CD,DVD
Pc y NUBE
Que se pueden
respaldar videos
,msg y archivos
frecuencias
semanal
mes
bimestre
Copia de
seguridad
Punto
Restauración del
sistema
Mega comercial
Drop Box
Drive
Microsoft
Copia
Archivos
Personal
sist
Compartir recursos de seguridad
 La seguridad en los recursos compartidos: impresoras, equipos o carpetas y unidades de red ,
es importante establecer de manera correcta.
 Windows 7 saca especialmente provecho de la nueva tecnología llamada: grupo hogar.
Posicionarte con el mouse derecho y saldrán barias opciones como : nadie , grupo
especifico de usuario con el cual vas a compartir el recurso y solo establece el nivel de lectura y al
quitar niveles de permisos el usuario desaparecerá y ya no tendrá acceso a recursos compartidos.
 CONTRASEÑA:
 Conjunto de caracteres creados por el usuario que lo habilitan para interactuar con la pc de modo
seguro.
 ¿Cómo seleccionar una contraseña segura?
 Son adquiridas que tienen al menos 8 caracteres entre los cuales se encuentran mayúsculas,
minúsculas , números .
Seguridad informática
Bajo voltaje en el equipo puede causar
un corto circuito
Para prevenirlo se debe utilizar un
regulador de voltaje
hacker Contraseñas difíciles de descifrar y con
caracteres especiales.
fireware
S.O dañado formatearlo
Que se comience a calentarse el equipo
por que los abanicos no jalan
Limpiarlos abanicos
No tener la maquina en lugares donde
entre mucho el polvo
Virus Con un antivirus y no metiéndose a
paginas que las licencias no estén bien
Microprocesador se sobrecalienta Ponerle pasta térmica
Perdida de archivos del disco duro Hacer un disco de respaldo
Plug in Instalar adblock
Se hace lenta la pc Hacer una limpieza de la RAM y del D.D
No desconectarla pc si haber la
apagado la antes
Pude quemar algún microcomponente
y rayar el D.D
Ventaja y desventaja
NUBE
Muy fácil de utilizar Que necesitas estar conectado a una
red
Solo tienes que tener vinculado con
otro dispositivo que tenga el mismo
programa
Que a veces sea muy lento el traspaso
dela información por la baja velocidad
del internet.
Mega , megafire es de manera virtual la ventaja es que no tienes que poner o sacar dispositivos sino que lo
mandas mediante internet.
Lo malo que si no tienes una buena señal wifi se tardara el servicio.
VENTAJA:
CD/DVD , RAM , D.D , USB es de manera local la ventaja es que es mas difícil de que se te borre la
información
DESVENTAJA:
Que si sete descompone o pierde el dispositivo ya podrás recuperar la información.
Herramientas para solucionar problemas
Antivirus Proteger de virus y malware
WinRAR Para descomprimir archivos pesados y
comprimir
Adblock Quita los anuncios cuando navegas
por la web
Ccleaner Elimina y optimiza la maquina de
archivos basura
Dropbox Puedes respaldar lo mas importante de
tu pc por si se llegara a borrar
Autoruns Gestionador de programas de la pc
Procces explore Administrador de tarjetas mejorándolo
es muy útil
Sistem space Permite ver todos los caracteres de tu
computadora
Avira unerase Recupera archivos borrados
Drivel Max Actualiza y descarga drivers según el
modelo de la maquina
Tipo de encriptación
 Encriptar la conexión Wireless es protegerla mediante una clave, de manera que
sólo los ordenadores cuya configuración coincida con la del router tengan
acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que
en el caso de redes domésticas, muy bien pueden ser nuestros “adorables”
vecinos.
 El proceso consiste en dos pasos:
 Configurar la encriptación en el router.
 Configurar la encriptación en la tarjeta de red Wireless de cada ordenador.
 El router soporta 2 tipos de encriptación:
 WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece
dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un
sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con
la clave del router.
 WPA (Wireless Protected Access) Ofrece dos tipos de
seguridad, con servidor de seguridad y sin servidor. Este
método se basa en tener una clave compartida de un
mínimo de 8 caracteres alfanuméricos para todos los
puestos de la red (Sin servidor) o disponer de un cambio
dinámico de claves entre estos puestos (Con servidor). Es
una opción más segura, pero no todos los dispositivos
Wireless lo soportan.
 Para acceder a la configuración de seguridad Wireless, debemos entrar a la configuración del router. Para ello
introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router).
 Por defecto es 192.168.1.1, o podemos averiguarla abriendo una ventana de MS-DOS e introduciendo el
comando ipconfig o winipcfg.
 Las claves predeterminadas de acceso al router son Usuario: admin, Contraseña:
admin. Una vez dentro iremos al menú Wireless, y dentro del mismo, a la opción
Wireless Security.
1.- WEP
 WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a
Cableado. El router usa encriptación WEP con dos modos diferentes de
encriptación; de 64 y de 128 bits. La encriptación usa un sistema de claves. La
clave del ordenador debe coincidir con la clave del router. Hay dos formas de
crear una clave. El modo más sencillo es crear una clave desde una frase de
paso (como una contraseña). El software del router convertirá la frase en una
clave. El método avanzado es teclear las claves manualmente.
Tenemos dos posibilidades de encriptación WEP:
A.- 64-bits (10 hex digits)
Al seleccionarla, la pantalla cambiará para que
introduzcamos las claves:
 Escribiremos una frase y
pulsando el botón Genérate, el
router establecerá las claves que
posteriormente usaremos en
cada dispositivo Wireless que
queramos conectarle. Estas
claves debemos copiarlas y
tenerlas a mano, claro. Por
último pulsaremos el botón
Save Settings. En ese momento
se producirá la encriptación de
la transmisión inalámbrica y
perderemos la conexión.
 Ahora debemos introducir las
mismas claves en los
ordenadores, para lo cual
tendremos que usar su software
específico, pondremos un
ejemplo usando una tarjeta
conceptronic:
2.- WPA Pre-Shared Key
 Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa “Acceso protegido de
fidelidad inalámbrica con Clave previamente compartida”. La encriptación usa una autenticación de
clave previamente compartida con cifrado TKIP (Temporal Key Integrity Protocol, Protocolo de
integridad de clave temporal), denominado en adelante WPA-PSK/TKIP.
 Según la descripción de Microsoft, WPA-PSK proporciona una sólida protección mediante codificación
para los usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso denominado
“cambio automático de claves”, conocido asimismo como TKIP (protocolo de integridad de claves
temporales), las claves de codificación cambian con tanta rapidez que un pirata informático es incapaz
de reunir suficientes datos con la suficiente rapidez como para descifrar el código. (Pondremos lo de
“incapaz” entre comillas, por si las moscas).
 En el campo WPA Shared Key
escribiremos la clave que queramos
asignar y que debemos introducir
también en todos los dispositivos
Wireless que queramos conectar al
router. Por último pulsaremos el
botón Save Settings. Perderemos la
conexión hasta que configuremos
la encriptación en los ordenadores
con el software específico de la
tarjeta inalámbrica de cada uno.
Poniendo el ejemplo con la misma
tarjeta que en el caso anterior:
Aplicaciones para descifrar claves de red
Pasos para realizar un cable de red cruzado
Pasos para hacer un cable de red estándar o
normal
Herramientas y materiales necesarios
1x Cable de red
1x Crimpadora
1x Tijeras
2x Conectores RJ-45
Quizás lo más difícil de conseguir sea la Crimpadora, que es
la herramienta con la que fijaremos la clavija RJ-45 al cable.
Se pueden encontrar a la venta por internet por unos 15
euros, aunque si no vas a hacer cables con frecuencia y
quieres ahorrarte el desembolso lo mejor es que preguntes
a algún amigo si tiene una. Existen Crimpadora que,
además de permitir "crimpar" RJ-45, también se pueden
utilizar para RJ-11 (cable telefónico). Si no vas a utilizar
cable de este último tipo, lo mejor es que compres una
sencillita porque son más baratas.
1. Pelar el cable con cuidado
El primer paso consiste en pelar unos 3 cm. la cubierta de plástico del cable de red en uno de sus
extremos. A la hora de hacer esta operación, hay que tener cuidado y no dañar los pares internos
del cable. Para realizarlo, podemos utilizar la cuchilla que viene normalmente con las
Crimpadora, pero personalmente me resulta más sencillo hacerlo con unas tijeras normales y
corrientes. Realizamos un corte no muy profundo y después tiramos para quitar el plástico
sobrante.
2. Separar los cables y estirarlos
 Una vez tenemos los
pares al aire, podemos
comprobar que vienen
trenzados dos a dos (por
eso lo de par trenzado).
Tenemos que
"destrenzarlos" y
estirarlos lo máximo
posible, evitando curvas
o ángulos. Cuanto más
rectos estén, mejor.
Además podemos
aprovechar para
separarlos un poco, lo
que nos resultará útil
para el siguiente paso.
3. Ordenar los cables
 Ya tenemos los pares
estirados y listos para
ordenar. Como en este
caso queremos
conectar un PC y un
Router, utilizaremos la
especificación de cable
directo (la que podéis
ver en la imagen). Si
quisiéramos hacer un
cable cruzado, sería
hacer lo mismo sólo
que siguiendo el orden
de esa otra
especificación. Es
importante que los
cables queden bien
ordenados para que
después no haya
problemas.
4. Cortarlos e introducirlos con cuidado en la clavija RJ-45
 Para introducir los cables en el RJ-45, es importante primero cortar la
parte sobrante de los cables. La idea es que sólo nos queden como1.5cm
de pares al aire, como podéis ver en la imagen. Además, es importante
igualar la longitud de todos ellos para que luego entren y conecten bien
dentro de la clavija.
 Una vez recortados e igualados, cogemos el conector e introducimos los
pares, de tal manera que el pin 1 (el naranja) nos quede a la izquierda del
todo si miramos el conector con la pestaña hacia abajo. Antes de
introducirlos hasta el fondo, volvemos a comprobar que el orden es el
correcto, por si acaso algún cable se movió de sitio. Si todo va bien, los
introducimos hasta el fondo.
 Llegados a este punto tenemos que comprobar que los cables llegan
hasta el final del conector (si no fuera así, el cable no funcionaría bien, por
lo que habría que retirar los pares e igualarlos de nuevo) y que el plástico
que recubre a los pares (verde en mi caso) llega a una especie de pestaña
interna donde queda fijado para que no se suelte después.
5. Fijar con la Crimpadora
 Si todo está correcto
(es importante
asegurarse ya que una
vez procedamos con
este paso ya quedará
fijo), introducimos la
clavija RJ-45 en el
hueco de la
Crimpadora y
apretamos
moderadamente (no
muy flojo pero
tampoco sin pasarse).
Sonará un pequeño
"clic". Eso significa que
la clavija RJ-45 ya está
fija y bien colocada en
su sitio.
6. Repetir con el otro extremo y comprobar
 Ya tenemos uno de los extremos. Ahora
tendríamos que repetir el proceso con
el otro y después comprobar que el
cable funciona. Si no es el caso,
posiblemente hayas tenido algún error
a la hora de ordenar los cables por
colores o quizás un par no llega hasta
los conectores del RJ-45. No pasa nada:
siempre puedes cortar la "cabeza
defectuosa" y volverlo a intentar.
 Aunque puede parecer un proceso
laborioso, en cuanto haces dos o tres
cables ya se vuelve automático.
Ad-Block
Nombre del maestro: Sergio Iván Pérez Siller.
Nombre del los alumnos: LAURA PATRICIA FL0RES D0MINGUEZ.
SANJUANITA GOMEZ SALINAS.
Nombre de la materia: S0P0RTE TECNC0 A PRESENCIAL.
Cual es su función o como funciona.
Adblock Plus permite a los usuarios evitar que
elementos de las páginas webs, como la publicidad,
sean leídos y sean mostrados en la pantalla. Con ello
se acelera, además, la velocidad y rende rizado de las
páginas.
Este programa ha sido incluido en la lista de
complementos de Firefox desde el 17 de enero de
2006. Debido a su masiva utilización, se han reportado
diariamente cerca 80 mil descargas llegando a 100
millones en total.
¿Cómo funciona?
Al igual que el bloqueador de imagen
incorporado en Mozilla, Adblock bloquea las
peticiones HTTP de acuerdo a su dirección de
origen y puede bloquear IFrames, scripts, y Flash.
También usa hojas de estilo (stylesheets) de
usuario generados automáticamente para ocultar,
en vez de bloquear, elementos tales como
publicidad en forma de texto de una página a
medida que ésta se carga. Esta característica es
conocida como ocultación de elementos.
Requerimientos que necesito para instalarlo
 Si utiliza Mozilla Firefox haga click en el botón "Instalar en Firefox"
de nuestra página inicial. Firefox preguntará si debe instalar la extensión.
Haga click en “Aceptar”.
 Firefox empezará a instalar nuestra extensión y preguntará si está de
acuerdo con las condiciones de uso. Haga click en “Instalar ahora” para
añadir Adblock Plus.
Para Chrome
Google Chrome permite instalar
nuestra extensión de dos maneras.
La opción más fácil es por nuestra
página web y la segunda por el
Chrome Webstore.
Instalación a través de nuestra
página web en dos pasos
Para Chrome
Abre nuestra página de
instalación para Chrome y haga click
en el botón "Instalar en Chrome".
Haga click en "Añadir" si se abre el
siguiente diálogo.
Adblock Plus será instalado en tu
navegador. Este diálogo le informa
que la instalación fue realizada
correctamente:

Su aplicación o plataforma que puede
usarse
 Adblock Plus es una extensión para Mozilla
Firefox, Thunderbird, SeaMonkey, Songbird, Prism, Google Chrome, Safari, K-
Meleon e Internet Explorer que realiza la función de filtro de contenidos.
Costo de Adblock plus
 ¿La extensión de google chrome, Adblock Plus, Cuesta dinero?
Para Google Chrome buscala con primero con el Google.com alli te dará el enlace
para su tienda virtual, lo instala de manera gratuita y es muy efectivo.
Pasos para instalar Adblock.
Extensiones de Adblock plus

Más contenido relacionado

La actualidad más candente

Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Colegiosancarlos 111206185843-phpapp01
Colegiosancarlos 111206185843-phpapp01Colegiosancarlos 111206185843-phpapp01
Colegiosancarlos 111206185843-phpapp01lucasoliver12
 
Crear y configurar una red inalambrica
Crear y configurar una red inalambricaCrear y configurar una red inalambrica
Crear y configurar una red inalambricajhon
 
Instala y configura una red inalambrica
Instala y configura una red inalambricaInstala y configura una red inalambrica
Instala y configura una red inalambricadany alexis
 
Instalar y Configurar una Red Inalambrica
Instalar y Configurar una Red InalambricaInstalar y Configurar una Red Inalambrica
Instalar y Configurar una Red Inalambricadany alexis
 
Guia de iniciacion al hacking
Guia de iniciacion al hackingGuia de iniciacion al hacking
Guia de iniciacion al hackingjonathan_epic
 
Tp La Mejor Pc
Tp La Mejor PcTp La Mejor Pc
Tp La Mejor Pcinescita
 
La Mejor Pc
La Mejor PcLa Mejor Pc
La Mejor Pcinescita
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
trabajo trimestral
trabajo trimestraltrabajo trimestral
trabajo trimestrale_ochoa
 
Conceptos básicos de redes wifi y su seguridad
Conceptos básicos de redes wifi y su seguridadConceptos básicos de redes wifi y su seguridad
Conceptos básicos de redes wifi y su seguridadYsika Almoguera
 
Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad. Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad. Pedro Gonzalez
 

La actualidad más candente (19)

Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Colegiosancarlos 111206185843-phpapp01
Colegiosancarlos 111206185843-phpapp01Colegiosancarlos 111206185843-phpapp01
Colegiosancarlos 111206185843-phpapp01
 
Crear y configurar una red inalambrica
Crear y configurar una red inalambricaCrear y configurar una red inalambrica
Crear y configurar una red inalambrica
 
Instala y configura una red inalambrica
Instala y configura una red inalambricaInstala y configura una red inalambrica
Instala y configura una red inalambrica
 
Instalar y Configurar una Red Inalambrica
Instalar y Configurar una Red InalambricaInstalar y Configurar una Red Inalambrica
Instalar y Configurar una Red Inalambrica
 
Guia de iniciacion al hacking
Guia de iniciacion al hackingGuia de iniciacion al hacking
Guia de iniciacion al hacking
 
Tp La Mejor Pc
Tp La Mejor PcTp La Mejor Pc
Tp La Mejor Pc
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
La Mejor Pc
La Mejor PcLa Mejor Pc
La Mejor Pc
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
De maicrosoft
De maicrosoftDe maicrosoft
De maicrosoft
 
Vulnerabilidad thomson
Vulnerabilidad thomsonVulnerabilidad thomson
Vulnerabilidad thomson
 
redes
redesredes
redes
 
trabajo trimestral
trabajo trimestraltrabajo trimestral
trabajo trimestral
 
Conceptos básicos de redes wifi y su seguridad
Conceptos básicos de redes wifi y su seguridadConceptos básicos de redes wifi y su seguridad
Conceptos básicos de redes wifi y su seguridad
 
Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad. Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad.
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
Clase 2 redes
Clase 2 redesClase 2 redes
Clase 2 redes
 

Similar a Laura patricia-flores-dominguez

10 secretos de seguridad para tu router
10 secretos de seguridad para tu router10 secretos de seguridad para tu router
10 secretos de seguridad para tu routerJAVIER_BASTIDAS
 
Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto Analy2a
 
Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.plorena salazar
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacionFranz Mallqui
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandroJosanAlex
 
Modems y tarjetas red
Modems y tarjetas redModems y tarjetas red
Modems y tarjetas redcompuiti2012
 
Instalación de windows atraves de un área local carlos molano
Instalación de windows  atraves  de un área local  carlos molanoInstalación de windows  atraves  de un área local  carlos molano
Instalación de windows atraves de un área local carlos molanomolano3126294963
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmciaitm
 

Similar a Laura patricia-flores-dominguez (20)

proyecto unidad 2
proyecto unidad 2proyecto unidad 2
proyecto unidad 2
 
10 secretos de seguridad para tu router
10 secretos de seguridad para tu router10 secretos de seguridad para tu router
10 secretos de seguridad para tu router
 
Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
 
Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
 
Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.p
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Propietario
PropietarioPropietario
Propietario
 
5 de julio de 2017
5 de julio de 20175 de julio de 2017
5 de julio de 2017
 
Modems y tarjetas red
Modems y tarjetas redModems y tarjetas red
Modems y tarjetas red
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Instalación de windows atraves de un área local carlos molano
Instalación de windows  atraves  de un área local  carlos molanoInstalación de windows  atraves  de un área local  carlos molano
Instalación de windows atraves de un área local carlos molano
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
 
Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
 
Dy
DyDy
Dy
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Laura patricia-flores-dominguez

  • 1. LAURA PATRICIA FLORES DOMINGUEZ. SERGIO IVAN SILLER. ESPECIALIDAD:SOPORTE Y MANTENIMIENTO. MATERIA: SOPORTE TECNICO A PRESENCIAL.
  • 2. Evidencias requeridas DESCRIPCION Lanix titán 2700 N0.serie: 00610323912 Le falta memoria RAM A esta computadora le falta memoria RAM ,los cables están bien conectados . Tiene tarjeta madre ,abanicos(disipador de calor),fuente de poder ,dis.co duro, lector de cd,dvd y bocinas
  • 3. Debate de contraseñas  OPINION MIA:  En un Smartphone primero te pide una cuenta y una contraseña para poder tener acceso a las aplicaciones , redes sociales y play store y su compatibilidad.
  • 4. Mapas Compartir información Ftp Mega megafire USB D. Externo B.T M.SD CD DVD Pc Servidor de archivos LAN Smartphone BT Micro SD Mensajería ( whats app,msg) Email nube Nube Email
  • 5. Configurar password Tipos de password password iris voz patrón facial Huella digital Gmail acceso Play store app compatibilidad pc usuario Smartphon e
  • 6. backup D. Externo USB CD,DVD Pc y NUBE Que se pueden respaldar videos ,msg y archivos frecuencias semanal mes bimestre Copia de seguridad Punto Restauración del sistema Mega comercial Drop Box Drive Microsoft Copia Archivos Personal sist
  • 7. Compartir recursos de seguridad  La seguridad en los recursos compartidos: impresoras, equipos o carpetas y unidades de red , es importante establecer de manera correcta.  Windows 7 saca especialmente provecho de la nueva tecnología llamada: grupo hogar. Posicionarte con el mouse derecho y saldrán barias opciones como : nadie , grupo especifico de usuario con el cual vas a compartir el recurso y solo establece el nivel de lectura y al quitar niveles de permisos el usuario desaparecerá y ya no tendrá acceso a recursos compartidos.  CONTRASEÑA:  Conjunto de caracteres creados por el usuario que lo habilitan para interactuar con la pc de modo seguro.  ¿Cómo seleccionar una contraseña segura?  Son adquiridas que tienen al menos 8 caracteres entre los cuales se encuentran mayúsculas, minúsculas , números .
  • 8. Seguridad informática Bajo voltaje en el equipo puede causar un corto circuito Para prevenirlo se debe utilizar un regulador de voltaje hacker Contraseñas difíciles de descifrar y con caracteres especiales. fireware S.O dañado formatearlo Que se comience a calentarse el equipo por que los abanicos no jalan Limpiarlos abanicos No tener la maquina en lugares donde entre mucho el polvo Virus Con un antivirus y no metiéndose a paginas que las licencias no estén bien Microprocesador se sobrecalienta Ponerle pasta térmica Perdida de archivos del disco duro Hacer un disco de respaldo Plug in Instalar adblock Se hace lenta la pc Hacer una limpieza de la RAM y del D.D No desconectarla pc si haber la apagado la antes Pude quemar algún microcomponente y rayar el D.D
  • 9. Ventaja y desventaja NUBE Muy fácil de utilizar Que necesitas estar conectado a una red Solo tienes que tener vinculado con otro dispositivo que tenga el mismo programa Que a veces sea muy lento el traspaso dela información por la baja velocidad del internet. Mega , megafire es de manera virtual la ventaja es que no tienes que poner o sacar dispositivos sino que lo mandas mediante internet. Lo malo que si no tienes una buena señal wifi se tardara el servicio. VENTAJA: CD/DVD , RAM , D.D , USB es de manera local la ventaja es que es mas difícil de que se te borre la información DESVENTAJA: Que si sete descompone o pierde el dispositivo ya podrás recuperar la información.
  • 10. Herramientas para solucionar problemas Antivirus Proteger de virus y malware WinRAR Para descomprimir archivos pesados y comprimir Adblock Quita los anuncios cuando navegas por la web Ccleaner Elimina y optimiza la maquina de archivos basura Dropbox Puedes respaldar lo mas importante de tu pc por si se llegara a borrar Autoruns Gestionador de programas de la pc Procces explore Administrador de tarjetas mejorándolo es muy útil Sistem space Permite ver todos los caracteres de tu computadora Avira unerase Recupera archivos borrados Drivel Max Actualiza y descarga drivers según el modelo de la maquina
  • 11. Tipo de encriptación  Encriptar la conexión Wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros “adorables” vecinos.  El proceso consiste en dos pasos:  Configurar la encriptación en el router.  Configurar la encriptación en la tarjeta de red Wireless de cada ordenador.  El router soporta 2 tipos de encriptación:  WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.
  • 12.  WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos Wireless lo soportan.
  • 13.  Para acceder a la configuración de seguridad Wireless, debemos entrar a la configuración del router. Para ello introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router).  Por defecto es 192.168.1.1, o podemos averiguarla abriendo una ventana de MS-DOS e introduciendo el comando ipconfig o winipcfg.
  • 14.  Las claves predeterminadas de acceso al router son Usuario: admin, Contraseña: admin. Una vez dentro iremos al menú Wireless, y dentro del mismo, a la opción Wireless Security.
  • 15. 1.- WEP  WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado. El router usa encriptación WEP con dos modos diferentes de encriptación; de 64 y de 128 bits. La encriptación usa un sistema de claves. La clave del ordenador debe coincidir con la clave del router. Hay dos formas de crear una clave. El modo más sencillo es crear una clave desde una frase de paso (como una contraseña). El software del router convertirá la frase en una clave. El método avanzado es teclear las claves manualmente.
  • 16. Tenemos dos posibilidades de encriptación WEP: A.- 64-bits (10 hex digits) Al seleccionarla, la pantalla cambiará para que introduzcamos las claves:
  • 17.  Escribiremos una frase y pulsando el botón Genérate, el router establecerá las claves que posteriormente usaremos en cada dispositivo Wireless que queramos conectarle. Estas claves debemos copiarlas y tenerlas a mano, claro. Por último pulsaremos el botón Save Settings. En ese momento se producirá la encriptación de la transmisión inalámbrica y perderemos la conexión.  Ahora debemos introducir las mismas claves en los ordenadores, para lo cual tendremos que usar su software específico, pondremos un ejemplo usando una tarjeta conceptronic:
  • 18. 2.- WPA Pre-Shared Key  Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa “Acceso protegido de fidelidad inalámbrica con Clave previamente compartida”. La encriptación usa una autenticación de clave previamente compartida con cifrado TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave temporal), denominado en adelante WPA-PSK/TKIP.  Según la descripción de Microsoft, WPA-PSK proporciona una sólida protección mediante codificación para los usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso denominado “cambio automático de claves”, conocido asimismo como TKIP (protocolo de integridad de claves temporales), las claves de codificación cambian con tanta rapidez que un pirata informático es incapaz de reunir suficientes datos con la suficiente rapidez como para descifrar el código. (Pondremos lo de “incapaz” entre comillas, por si las moscas).
  • 19.  En el campo WPA Shared Key escribiremos la clave que queramos asignar y que debemos introducir también en todos los dispositivos Wireless que queramos conectar al router. Por último pulsaremos el botón Save Settings. Perderemos la conexión hasta que configuremos la encriptación en los ordenadores con el software específico de la tarjeta inalámbrica de cada uno. Poniendo el ejemplo con la misma tarjeta que en el caso anterior:
  • 21. Pasos para realizar un cable de red cruzado
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35. Pasos para hacer un cable de red estándar o normal Herramientas y materiales necesarios 1x Cable de red 1x Crimpadora 1x Tijeras 2x Conectores RJ-45 Quizás lo más difícil de conseguir sea la Crimpadora, que es la herramienta con la que fijaremos la clavija RJ-45 al cable. Se pueden encontrar a la venta por internet por unos 15 euros, aunque si no vas a hacer cables con frecuencia y quieres ahorrarte el desembolso lo mejor es que preguntes a algún amigo si tiene una. Existen Crimpadora que, además de permitir "crimpar" RJ-45, también se pueden utilizar para RJ-11 (cable telefónico). Si no vas a utilizar cable de este último tipo, lo mejor es que compres una sencillita porque son más baratas.
  • 36. 1. Pelar el cable con cuidado El primer paso consiste en pelar unos 3 cm. la cubierta de plástico del cable de red en uno de sus extremos. A la hora de hacer esta operación, hay que tener cuidado y no dañar los pares internos del cable. Para realizarlo, podemos utilizar la cuchilla que viene normalmente con las Crimpadora, pero personalmente me resulta más sencillo hacerlo con unas tijeras normales y corrientes. Realizamos un corte no muy profundo y después tiramos para quitar el plástico sobrante.
  • 37. 2. Separar los cables y estirarlos  Una vez tenemos los pares al aire, podemos comprobar que vienen trenzados dos a dos (por eso lo de par trenzado). Tenemos que "destrenzarlos" y estirarlos lo máximo posible, evitando curvas o ángulos. Cuanto más rectos estén, mejor. Además podemos aprovechar para separarlos un poco, lo que nos resultará útil para el siguiente paso.
  • 38. 3. Ordenar los cables  Ya tenemos los pares estirados y listos para ordenar. Como en este caso queremos conectar un PC y un Router, utilizaremos la especificación de cable directo (la que podéis ver en la imagen). Si quisiéramos hacer un cable cruzado, sería hacer lo mismo sólo que siguiendo el orden de esa otra especificación. Es importante que los cables queden bien ordenados para que después no haya problemas.
  • 39. 4. Cortarlos e introducirlos con cuidado en la clavija RJ-45  Para introducir los cables en el RJ-45, es importante primero cortar la parte sobrante de los cables. La idea es que sólo nos queden como1.5cm de pares al aire, como podéis ver en la imagen. Además, es importante igualar la longitud de todos ellos para que luego entren y conecten bien dentro de la clavija.  Una vez recortados e igualados, cogemos el conector e introducimos los pares, de tal manera que el pin 1 (el naranja) nos quede a la izquierda del todo si miramos el conector con la pestaña hacia abajo. Antes de introducirlos hasta el fondo, volvemos a comprobar que el orden es el correcto, por si acaso algún cable se movió de sitio. Si todo va bien, los introducimos hasta el fondo.  Llegados a este punto tenemos que comprobar que los cables llegan hasta el final del conector (si no fuera así, el cable no funcionaría bien, por lo que habría que retirar los pares e igualarlos de nuevo) y que el plástico que recubre a los pares (verde en mi caso) llega a una especie de pestaña interna donde queda fijado para que no se suelte después.
  • 40. 5. Fijar con la Crimpadora  Si todo está correcto (es importante asegurarse ya que una vez procedamos con este paso ya quedará fijo), introducimos la clavija RJ-45 en el hueco de la Crimpadora y apretamos moderadamente (no muy flojo pero tampoco sin pasarse). Sonará un pequeño "clic". Eso significa que la clavija RJ-45 ya está fija y bien colocada en su sitio.
  • 41. 6. Repetir con el otro extremo y comprobar  Ya tenemos uno de los extremos. Ahora tendríamos que repetir el proceso con el otro y después comprobar que el cable funciona. Si no es el caso, posiblemente hayas tenido algún error a la hora de ordenar los cables por colores o quizás un par no llega hasta los conectores del RJ-45. No pasa nada: siempre puedes cortar la "cabeza defectuosa" y volverlo a intentar.  Aunque puede parecer un proceso laborioso, en cuanto haces dos o tres cables ya se vuelve automático.
  • 42. Ad-Block Nombre del maestro: Sergio Iván Pérez Siller. Nombre del los alumnos: LAURA PATRICIA FL0RES D0MINGUEZ. SANJUANITA GOMEZ SALINAS. Nombre de la materia: S0P0RTE TECNC0 A PRESENCIAL.
  • 43. Cual es su función o como funciona. Adblock Plus permite a los usuarios evitar que elementos de las páginas webs, como la publicidad, sean leídos y sean mostrados en la pantalla. Con ello se acelera, además, la velocidad y rende rizado de las páginas. Este programa ha sido incluido en la lista de complementos de Firefox desde el 17 de enero de 2006. Debido a su masiva utilización, se han reportado diariamente cerca 80 mil descargas llegando a 100 millones en total.
  • 44. ¿Cómo funciona? Al igual que el bloqueador de imagen incorporado en Mozilla, Adblock bloquea las peticiones HTTP de acuerdo a su dirección de origen y puede bloquear IFrames, scripts, y Flash. También usa hojas de estilo (stylesheets) de usuario generados automáticamente para ocultar, en vez de bloquear, elementos tales como publicidad en forma de texto de una página a medida que ésta se carga. Esta característica es conocida como ocultación de elementos.
  • 45. Requerimientos que necesito para instalarlo  Si utiliza Mozilla Firefox haga click en el botón "Instalar en Firefox" de nuestra página inicial. Firefox preguntará si debe instalar la extensión. Haga click en “Aceptar”.  Firefox empezará a instalar nuestra extensión y preguntará si está de acuerdo con las condiciones de uso. Haga click en “Instalar ahora” para añadir Adblock Plus.
  • 46. Para Chrome Google Chrome permite instalar nuestra extensión de dos maneras. La opción más fácil es por nuestra página web y la segunda por el Chrome Webstore. Instalación a través de nuestra página web en dos pasos
  • 47. Para Chrome Abre nuestra página de instalación para Chrome y haga click en el botón "Instalar en Chrome". Haga click en "Añadir" si se abre el siguiente diálogo. Adblock Plus será instalado en tu navegador. Este diálogo le informa que la instalación fue realizada correctamente: 
  • 48. Su aplicación o plataforma que puede usarse  Adblock Plus es una extensión para Mozilla Firefox, Thunderbird, SeaMonkey, Songbird, Prism, Google Chrome, Safari, K- Meleon e Internet Explorer que realiza la función de filtro de contenidos.
  • 49. Costo de Adblock plus  ¿La extensión de google chrome, Adblock Plus, Cuesta dinero? Para Google Chrome buscala con primero con el Google.com alli te dará el enlace para su tienda virtual, lo instala de manera gratuita y es muy efectivo.
  • 51.
  • 52.
  • 53.
  • 54.