martes, 31 de marzo de 2026

¿Cable Recto o Cruzado? El fin de un dilema técnico

 

Los Cimientos: TIA/EIA-568-A y 568-B

A principios de los 90, la TIA (Telecommunications Industry Association) y la EIA (Electronic Industries Alliance) se sentaron a poner orden al caos de cables que existía. El objetivo era estandarizar cómo los 8 hilos de cobre de un cable UTP se acomodan en el conector RJ-45.

Si llevas tiempo en el mundo del IT, recuerdas el código de colores grabado en tu mente como un mantra. Pero, ¿alguna vez te has detenido a pensar por qué existen dos formas de "ponchar" un cable? Lo que comenzó como una necesidad de estandarización física para garantizar que el pin de transmisión de un lado llegara al de recepción del otro, se convirtió en la base de la conectividad moderna.

Hoy, aunque el software parece dominarlo todo, entender estas normas es entender el lenguaje eléctrico de Internet.


¿Por qué dos normas?

  • TIA/EIA-568-A: Fue la primera en ser ratificada (1991). Es el estándar preferido en proyectos gubernamentales y en instalaciones residenciales (especialmente en EE. UU. y Canadá).

  • TIA/EIA-568-B: Salió poco después y se volvió la más popular en el mundo comercial y empresarial. La única diferencia real es que los pares naranja y verde se intercambian de posición.

Cable Recto vs. Cable Cruzado: La Regla de Oro (Clásica)

Antiguamente, no podías conectar cualquier cosa con cualquier cable. La lógica era simple:

  1. Cable Recto (Straight-through): Se usa para conectar dispositivos de diferente capa OSI. Ambos extremos usan la misma norma (A-A o B-B).

    • Ejemplo: PC (Capa 3) a Switch (Capa 2).

  2. Cable Cruzado (Crossover): Se usa para conectar dispositivos de la misma capa OSI. Un extremo es norma A y el otro es norma B. Esto "cruza" físicamente los pines de transmisión (Tx) de un lado con los de recepción (Rx) del otro.

    • Ejemplo: Switch a Switch, o PC a PC.

La tabla que te dejamos a continuacion detalla la posición de cada hilo de color según la norma elegida. Recuerda que la posición del conector RJ-45 para la numeración es con la pestaña de seguridad hacia abajo y los contactos de cobre mirando hacia ti (contando de izquierda a derecha del 1 al 8).

Pin

Par

Norma T568A (Residencial/Gobierno)

Norma T568B (Comercial/Empresarial)

1

2

🟢 Blanco / Verde (Rx+)

🟠 Blanco / Naranja (Tx+)

2

2

🟢 Verde (Rx-)

🟠 Naranja (Tx-)

3

3

🟠 Blanco / Naranja (Tx+)

🟢 Blanco / Verde (Rx+)

4

1

🔵 Azul

🔵 Azul

5

1

🔵 Blanco / Azul

🔵 Blanco / Azul

6

3

🟠 Naranja (Tx-)

🟢 Verde (Rx-)

7

4

🟤 Blanco / Marrón

🟤 Blanco / Marrón

8

4

🟤 Marrón

🟤 Marrón


Observa que los pares azul (pines 4 y 5) y marrón (pines 7 y 8) nunca cambian de posición entre ambas normas. El "baile" ocurre exclusivamente entre los pares naranja y verde. Esto se debe a que en las redes de 10/100 Mbps (Fast Ethernet), solo se utilizan los pines 1, 2, 3 y 6 para datos; los otros cuatro hilos quedan reservados para otras aplicaciones como telefonía o PoE (Power over Ethernet).

 

Comparación de configuración de  cables de red

Nota técnica: ¿Por qué B-B es el estándar de facto? Aunque ambas normas son eléctricamente idénticas en rendimiento, la industria adoptó la 568-B masivamente. Si vas a certificar una red hoy, lo más probable es que uses 568-B en ambos extremos para evitar confusiones en el mantenimiento futuro.


La Revolución: ¿Por qué ya no importa tanto?

Seguro has notado que hoy conectas dos laptops con un cable recto y ¡funciona! Esto se debe a una tecnología llamada Auto-MDIX (Medium Dependent Interface Crossover).

¿Qué es Auto-MDIX?

Es una función que permite que la interfaz de red (NIC) detecte automáticamente si necesita cruzar las señales de envío y recepción internamente. Si conectas dos dispositivos iguales, el chip "cruza" los hilos de forma electrónica, eliminando la necesidad de fabricar cables cruzados.

Dato Pro: Con la llegada de Gigabit Ethernet (1000BASE-T) en adelante, el estándar exige que los dispositivos soporten Auto-MDIX. Por eso, en la actualidad, casi el 100% de los cables que verás en una oficina son rectos (568-B).

Analicemos en profundidad el Auto-MDIX: La Inteligencia tras el Puerto

Para entender por qué ya no necesitamos cables cruzados, debemos diferenciar primero qué son las interfaces MDI y MDI-X:

  • MDI (Medium Dependent Interface): Es el tipo de puerto "estándar" que tienen los dispositivos finales (PCs, laptops, impresoras) y los routers. En este modo, el pin 1 y 2 se usan para transmitir (Tx) y el 3 y 6 para recibir (Rx).

  • MDI-X (Medium Dependent Interface Crossover): Es el tipo de puerto que tienen los hubs y switches. Internamente, este puerto ya viene "cruzado" para que, cuando conectes un PC (MDI), su transmisión (Tx) llegue directamente a la recepción (Rx) del switch.


¿Cómo funciona el Auto-MDIX técnicamente?

La función Auto-MDIX permite que el puerto detecte electrónicamente la configuración necesaria mediante un proceso de negociación física:

  1. Detección de Señal: Cuando conectas un cable, el chip de la interfaz de red (PHY) envía pulsos de prueba. Si detecta que los pines de transmisión del otro extremo están "chocando" con los suyos, el algoritmo cambia internamente su propia configuración de pines.

  2. Ciclo de Prueba: El puerto alterna rápidamente entre el modo MDI y MDI-X (normalmente en menos de 500 milisegundos) hasta que "escucha" una señal válida del otro lado.

Configuración y Requisitos

Para que Auto-MDIX funcione correctamente en equipos profesionales (como switches Cisco), se deben cumplir ciertas condiciones:

  • Autonegociación Activa: La velocidad y el dúplex deben estar configurados en auto. Si fuerzas un puerto a 100Mbps Full Duplex manualmente, el Auto-MDIX suele desactivarse por diseño del estándar.

  • Comando en Cisco: Aunque hoy viene por defecto, en equipos antiguos se activa en la interfaz con:

    Bash

    Switch(config-if)# mdix auto


Si alguna vez te encuentras con un enlace que no levanta entre dos switches viejos, no asumas que el cable está roto. Revisa si el comando 'mdix auto' está presente o si alguien forzó la velocidad del puerto, matando la autonegociación.

¿Por qué es una revolución en el cableado?

  • Adiós a los errores de capa física: Elimina el escenario clásico donde una red no funcionaba simplemente porque el técnico usó un cable directo entre dos switches.

  • Reducción de stock: Ya no necesitas cargar con dos tipos de cables; con un patch cord directo puedes resolver el 100% de las conexiones.

  • Escalabilidad: Facilita la expansión de redes industriales y domésticas "plug-and-play".

     

Fuentes y Referencias Técnicas

  • ANSI/TIA-568-C: Evolución del estándar de cableado estructurado.

  • IEEE 802.3ab: Define Gigabit Ethernet y el uso mandatorio/altamente recomendado de Auto-MDIX.

  • Cisco Press: Documentación sobre configuración de interfaces Ethernet.

     

    En conclucion:  

    Entender las normas TIA/EIA-568-A y 568-B es mucho más que memorizar una secuencia de colores; es comprender los cimientos sobre los cuales se construyó la comunicación moderna. Aunque la tecnología Auto-MDIX ha jubilado casi por completo al cable cruzado, conocer la diferencia entre MDI y MDI-X es lo que distingue a un técnico de soporte de un verdadero ingeniero de infraestructura.

    Hoy en día, la flexibilidad del "Plug-and-Play" nos permite conectar dispositivos sin preocuparnos por la polaridad de los hilos, pero esa "magia" depende de protocolos de negociación física que ocurren en milisegundos. En un mundo donde el Gigabit Ethernet es el estándar mínimo, la norma 568-B se ha consolidado como la reina absoluta de las oficinas, simplificando el stock y eliminando errores de capa física.

    ¿La lección para el profesional de hoy? Aunque el hardware sea cada vez más inteligente, mantener el orden y el estándar en el cableado estructurado sigue siendo la mejor estrategia para una red escalable, limpia y, sobre todo, fácil de diagnosticar.

     

     

    Saludos DevicePC 

lunes, 30 de marzo de 2026

El Corazón de tu Notebook: Guía sobre Salud Energética y Diagnóstico

 1. Más que energía: El pulmón de tu computadora

Cuando pensamos en la batería de una laptop, lo primero que se nos viene a la mente es la autonomía para trabajar en un café. Sin embargo, su función es mucho más profunda. En muchas arquitecturas modernas, la batería principal actúa como el soporte vital del sistema, incluso cuando la PC está apagada.

¿Sabías que en varios modelos actuales, si la batería principal falla o se agota por completo, el BIOS/UEFI puede perder su configuración o el reloj interno desincronizarse? 

Esto ocurre porque muchos fabricantes han reemplazado la pequeña pila de botón (EJ: CR2032) interna por una conexión directa a la batería principal. Una batería en mal estado no solo te quita movilidad, sino que puede generar errores de booteo y comportamientos erráticos en el hardware.

2. El Reporte Oculto de Windows: La mina de oro de los datos

Windows guarda un secreto profesional. Existe un comando "oculto" (powercfg /batteryreport) que genera un archivo HTML con el historial clínico de tu batería. Este informe detalla:

  • La Capacidad de Diseño: Cuánta energía retenía al salir de fábrica.

  • La Capacidad a Plena Carga: Cuánta energía es capaz de retener hoy.

  • El Historial de Uso: Cómo ha ido decayendo mes a mes.

    https://i.pcmag.com/imagery/articles/06pAOqu8HjHsQpUe1Xc8AbF-12.fit_lim.size_1050x.png 

El problema es que este informe es un archivo técnico, lleno de tablas densas y datos crudos que, para el usuario común (e incluso para muchos técnicos), resulta tedioso de interpretar rápidamente.

3. Nuestra Solución: Battery Lab Pro (El Lector de Informes Inteligente)

Aquí es donde entra nuestra nueva herramienta. Hemos creado un Analizador de Reportes de Batería diseñado por técnicos para técnicos.

¿Para qué sirve? Nuestra aplicación toma ese archivo HTML  y lo transforma instantáneamente en un Diagnóstico Visual. En segundos, obtienes una ficha técnica limpia, con gráficas de degradación y un porcentaje de salud simplificado. Es la herramienta ideal para entregar a un cliente que pregunta: "¿Realmente necesito cambiar mi batería?". Ahora puedes responder con un PDF profesional en mano.


 Pruebalo en BATTERY-LAB

4. ¿Cómo utilizar nuestro Lector de Informes?

El proceso es extremadamente sencillo:

  1. Generas tu reporte en Windows.

  2. Arrastras el archivo a nuestra web.

  3. La herramienta extrae los datos clave (Nombre del equipo, S/N, Capacidades).

  4. Visualizas la salud y descargas un reporte en formato A4 listo para imprimir o enviar por WhatsApp al cliente.

5.  Salvedades Importantes 

Como expertos, sabemos que la tecnología no es una ciencia exacta. Al utilizar nuestra herramienta, es vital tener en cuenta estos puntos:

  • Interpretación de Software: La información mostrada es una interpretación de lo que el sistema operativo Windows reporta. Los valores pueden variar ligeramente dependiendo de la marca y la gestión de energía de cada fabricante.

  • Hardware Variable: Dos computadoras idénticas pueden mostrar datos distintos debido a versiones de BIOS o Firmware diferentes; el software depende de cómo el hardware se comunica con el sistema.

  • El Factor de las Baterías Genéricas: Si una notebook tiene una batería reemplazada por una no original, es posible que los datos de "Capacidad de Diseño" no sean exactos, ya que los chips de estas baterías a veces no reportan la información correcta al sistema.

  • El Criterio Humano es Irremplazable: Recuerda que eres tú, como técnico especializado, quien tiene la última palabra. Nuestra herramienta da una recomendación basada en datos, pero tu inspección física (hinchazón, temperatura, celdas muertas) es lo que define si una batería debe ser reemplazada.

Conclusión: La información es poder. Conocer la salud de la batería es prevenir fallos mayores en el BIOS y asegurar la vida útil del equipo. ¡Prueba nuestro lector de informes hoy mismo y lleva tu servicio técnico al siguiente nivel! 
 
 
¿Te gustó esta entrada? No olvides compartirla con tus colegas técnicos.
 
Saludos DevicePC 

martes, 24 de marzo de 2026

Cómo identificar el pin de encendido en el conector FPC

 

Cuando el botón de encendido está integrado en el teclado, no podemos simplemente desconectarlo y esperar que el equipo encienda mágicamente. 

 


 Necesitamos saber qué pines "puentear" para simular la pulsación del botón. Aquí te enseño cómo identificarlo:

1. Localización mediante el Esquemático (El método infalible)

Es la forma más segura. Debes buscar el conector del teclado en el diagrama (usualmente etiquetado como KBD o JKB1).

  • Busca una línea llamada ON/OFF, PWR_SW, o POWER_BUTTON#.

  • Verás que esa línea llega a un pin específico del conector FPC.

  • Dato clave: Casi siempre, el botón de encendido funciona por "caída de tensión". Es decir, el pin tiene un voltaje (normalmente 3.3V) y, al presionar el botón, ese voltaje cae a 0V (GND), enviando la señal al KBC (Keyboard Controller) para iniciar el equipo.

2. Identificación Visual en la Placa (Sin esquema)

Si no tienes el diagrama, observa el conector FPC en la placa base:

  • Pistas más anchas: Normalmente, los pines de los extremos son de tierra (GND) o llevan más corriente. El pin de encendido suele estar en uno de los extremos.

  • Test Points (Puntos de prueba): Muchas placas tienen un pequeño círculo de cobre cerca del conector etiquetado como PWR o SW1. Si tocas ese punto y lo derivas a tierra con una pinza, el equipo debería encender.

3. Midiendo con el Multímetro

Si el equipo tiene la batería o el cargador conectado (¡con mucho cuidado!), puedes usar el multímetro en escala de Voltaje Continuo (DC):

  • Coloca la punta negra en un tornillo o zona metálica (GND).

  • Recorre los pines del conector con la punta roja.

  • El pin de encendido suele marcar 3.3V constantes. Si al puentear ese pin momentáneamente a tierra el equipo arranca, ¡lo has encontrado!

⚠️ Advertencia de Seguridad: Realizar puentes en el conector FPC requiere pulso firme y herramientas finas. Un cortocircuito en los pines de datos que van directo al procesador o al KBC podría dejar la placa base inservible. ¡Hazlo siempre bajo tu propia responsabilidad

lunes, 16 de marzo de 2026

El Fantasma en la Tecla: Cómo un fallo de hardware puede sabotear tu Windows

 

El caso del equipo que no quería arrancar

Hace poco recibimos un equipo que presentaba un comportamiento errático: no permitía el acceso al sistema operativo y lanzaba constantes Pantallazos Azules (BSOD). El código de error apuntaba a fallos genéricos, lo que nos obligó, como técnicos, a aplicar un protocolo de descarte total: configuraciones de BIOS, integridad del software y estado del hardware.

Lo curioso es que, en las primeras pruebas, todo parecía estar en orden. Intentamos reparar los errores lógicos del sistema (supuestamente con éxito), pero la falla persistía como un bucle infinito.

La pista definitiva: El síntoma del sonido

Tras varias pruebas, el equipo nos dio una pista clave que antes había pasado desapercibida: un pitido constante al encender (Beep Code). Aunque visualmente no había ninguna tecla presionada, el sistema detectaba una señal continua.

Aquí es donde la experiencia nos dice que el teclado es el principal sospechoso. Sin embargo, en las laptops modernas, esta revisión tiene un riesgo: el botón de encendido suele estar integrado en la misma membrana del teclado.

¿Por qué es esto un problema?

Botón de encendido en el teclado y otro que no

 

Antiguamente, el botón de encendido era un componente físico independiente. Hoy, por estética y reducción de costos, los fabricantes lo incluyen como una tecla más. Si desconectas el teclado para probar si el error desaparece, ¡también te quedas sin forma de encender el equipo!


Imagen: teclado con el botón de encendido integrado vs. uno con botón externo/independiente

 

El veredicto del esquemático

Ante la duda de si podíamos puentear el encendido o si el botón era independiente, recurrimos al esquema técnico de la placa base (Schematic Diagram). No podíamos arriesgarnos a "ciegas" en un equipo moderno.

(Insertar aquí: Imagen comparativa de esquemático con y sin botón integrado)

Botón de encendido independiente

 Tras confirmar que podíamos realizar el arranque mediante un puente en los pines específicos o que el botón era independiente (según el caso), procedimos a anular el teclado físico. ¿El resultado? El equipo inició perfectamente, sin errores ni bloqueos.

Evolución del diagnóstico: ¿Tiempos pasados eran mejores?

Hace años, muchas BIOS detectaban automáticamente un fallo en el teclado y detenían el arranque con el famoso mensaje: "Keyboard Error or no Keyboard Present. Press F1 to continue" (una ironía clásica de la informática).

Imagen de error de teclado en una BIOS antigua

 

Hoy en día, al ser dispositivos "Plug and Play" y menos críticos para el POST (Power-On Self-Test) inicial, el sistema intenta arrancar a toda costa. Esto causa que una tecla "pegada" genere interrupciones a nivel de kernel (IRQ), provocando los pantallazos azules que vimos al principio. A veces, extrañamos esa rigidez de las BIOS antiguas que te decía exactamente qué estaba fallando.

Conclusión

La reparación finalizó sustituyendo el teclado por un repuesto original, devolviendo al equipo su estabilidad total.

 


 

Consejo : Nunca subestimes un periférico. Si Windows se vuelve loco y el software parece estar sano, mira debajo de tus dedos; la solución podría estar en una simple membrana de plástico defectuosa.

Saludos DevicePC

lunes, 9 de marzo de 2026

Guía Completa: Procesos y Subprocesos en Windows 11 ¿Por qué mi PC tiene tantos?

 1. ¿Qué son los : 

Imagina que un Proceso es un chef en una cocina (por ejemplo, el 'Chef Chrome'). Para preparar un plato, el chef no hace todo solo; tiene varios ayudantes o Subprocesos (Threads): uno pica la verdura, otro vigila el fuego y otro monta el plato. Todos comparten la misma cocina (memoria RAM), pero cada uno tiene su tarea específica para que el servicio sea rápido.


Procesos : Son los servicios principales del equipo. Por ejemplo: Windows Update, el antivirus, Google Chrome, o el sistema de audio. Cada programa abierto es, al menos, un proceso.
* Subprocesos (4416): Son las "tareas individuales" para que los procesos salgan adelante.

Un solo proceso (como un navegador) puede tener decenas de subprocesos: uno para cargar la imagen, otro para el sonido, otro para el texto, etc.



2. ¿Es normal tener tantos (ej 285 P y subP 4000) ?



Sí, es normal en Windows 11. Aunque parezca que 285 procesos son muchos para un equipo "recién encendido", Windows 11 es un sistema muy modular. En lugar de tener un solo proceso gigante que haga todo, Microsoft lo divide en cientos de pequeños procesos independientes para que, si uno falla, no se cuelgue todo el sistema.

Si tiene un equipo con un procesador moderno (y potente) y EJ: 32 GB de RAM puede manejar 4,000 subprocesos. Tu uso de CPU rondaría apenas al 19%.


3. ¿Qué programas generan esto?

La mayoría son servicios de fondo:
* Servicios de Windows: Gestión de red, seguridad (Windows Defender), actualizaciones, telemetría y drivers.
* Programas de fabricante: los servicios de programas que el mismo fabricante del equipo a instalado, EJ si es MSI puedes tener servicios de MSI Center o similares corriendo para controlar ventiladores y luces.
* Aplicaciones de inicio: Programas como Steam, OneDrive, Spotify o Teams que se abren solos al encender la PC.


Ojo con los navegadores y apps de mensajería: Aplicaciones como Discord, Teams o Chrome usan una arquitectura llamada Electron. Esto significa que, aunque solo veas una ventana, el sistema las trata como si fueran un sistema operativo pequeño, disparando el número de procesos y subprocesos para mantener la fluidez de la interfaz


4. Cantidad aproximada "ideal"
En una instalación de Windows 11 limpia y recién encendida:
* Procesos: Entre 80 y 150.
* Subprocesos: Entre 1,500 y 2,500.

¿Por qué el tu equipo tiene más?
Probablemente ya tienes instalados varios programas que se inician con el sistema. Sin embargo, con buena cantidad de RAM, no tienes de qué preocuparte; tu equipo estária operando de forma muy fluida.

Solo deberías investigar si el uso de CPU sube constantemente al 100% sin que estés haciendo nada.


¿Cuándo preocuparte?

  • 🟢 Normal: Muchos procesos, pero uso de CPU bajo (1-10% en reposo).

  • 🟡 Atención: Pocos procesos, pero un solo proceso consume más del 50% de CPU constantemente.

  • 🔴 Alerta: Nombres de procesos extraños (letras aleatorias como xfg32.exe) con alto consumo de red. ¡Podría ser malware!


Existen diferencias entre los procesos de windows 10 y 11:


 

Es totalmente normal. En general, Windows 11 suele mostrar un mayor número de procesos y subprocesos que Windows 10, pero no siempre es porque sea "más pesado", sino por cómo se gestiona el hardware moderno.

Para bajar o ver de donde salen estos numeros, tienes que saber que programas arrancan con el equipo que tienes enfrente o sobre la mesa de trabajo

Lo primero es ver los programas que arrancan con el pc de forma automatica con windows.

Tanto para bajar los procesos, para liberar recursos y hacer que tu PC inicie aún más rápido.

Un ej para ver esto seria msconfig 



Otra opción para desactivar las aplicaciones del inicio es ir al Administrador de tareas, ve a la pestaña "Aplicaciones de inicio": En el menú de la izquierda, busca el icono de un tacómetro (es la cuarta opción hacia abajo).



Revisa la lista: Verás una lista de aplicaciones. Fíjate en la columna que dice "Estado" (Habilitado/Deshabilitado) y en la de "Impacto de inicio".
Desactiva lo que no necesites:
Haz clic derecho sobre cualquier programa que no necesites que se abra apenas prendes la PC (por ejemplo: Steam, Spotify, Teams, OneDrive si no lo usas, etc.), Selecciona "Deshabilitar".


¿Qué NO deberías tocar?

Cosas relacionadas con el hardware, tu antivirus

También puedes ir a Configuración > Aplicaciones > Inicio desde el menú de Windows para ver esta misma lista con una interfaz más sencilla.



En resumen: No te asustes por los números

Ver cientos de procesos en tu Administrador de Tareas no es señal de que algo ande mal; al contrario, es la forma en que Windows 11 organiza el trabajo para que tu experiencia sea más estable y fluida.

Recuerda estos tres puntos clave:

  • Cantidad ≠ Lentitud: Mientras el uso de tu CPU se mantenga bajo en reposo, tener muchos procesos es perfectamente normal.

  • Limpieza selectiva: Deshabilitar programas de inicio innecesarios es la mejor forma de optimizar la velocidad de arranque.

  • Atención a lo extraño: Solo sospecha si ves nombres de archivos sin sentido consumiendo muchos recursos de forma constante.

¿Dudas con el rendimiento de tu equipo?

Optimizar un sistema operativo es un equilibrio entre rendimiento y funcionalidad. Si notas que tu PC se calienta más de lo normal, se traba o los ventiladores hacen demasiado ruido sin motivo aparente, no dudes en consultarnos. Siempre es recomendable contar con la asesoría de tu técnico de confianza para realizar limpiezas profundas de software o ajustes avanzados en el sistema sin poner en riesgo tu información.


Saludos Devicepc

 

sábado, 28 de febrero de 2026

Cómo saber QUIÉN hizo QUÉ en tu PC

 

¿Alguna vez has necesitado saber quién intentó entrar en tu ordenador sin permiso? ¿O qué archivo borró un usuario por error? Windows tiene una "caja negra" superpotente llamada Directivas de Auditoría Avanzada, y hoy vamos a desglosarla para que dejes de adivinar y empieces a auditar.


 

Para acceder a este menú, busca "Directiva de seguridad local" (secpol.msc) y navega hasta: Configuración de seguridad -> Configuración de directiva de auditoría avanzada.

Para que tu auditoría funcione, recuerda que en cada una de estas opciones debes marcar las casillas de "Correcto" (para ver lo que sí pasó) o "Error" (para ver lo que se intentó pero falló).

1. Inicio de sesión de cuentas

Aquí auditamos el proceso de "chequeo de identidad".

 


  • Auditar validación de credenciales: Es cuando el PC comprueba si tu contraseña es correcta.

    • Ejemplo: Alguien intenta entrar a una carpeta compartida de tu PC desde otro equipo y falla la contraseña.

  • Auditar servicio de autenticación Kerberos: Kerberos es el protocolo de seguridad "VIP" de Windows en redes.

    • Ejemplo: En una oficina, cuando un usuario pide permiso al servidor para usar la impresora.

  • Auditar operaciones de vales de servicio Kerberos: Es el papeleo interno que hace Windows tras validar la contraseña.

    • Ejemplo: Útil para detectar ataques de "Silver Ticket" donde alguien intenta falsificar permisos de administrador.

  • Auditar otros eventos de inicio de sesión de cuentas: Todo lo que no encaje en lo anterior.

    • Ejemplo: Cuando una cuenta se bloquea por rebasar el número de intentos fallidos.

2. Administración de cuentas

Vigilamos quién gestiona a los usuarios y grupos.


 

  • Auditar administración de grupos de aplicaciones: Grupos creados para apps específicas.

    • Ejemplo: Si una app de base de datos crea un grupo de usuarios propio.

  • Auditar administración de cuentas de equipo: Cuando un ordenador se une o sale de una red (dominio).

    • Ejemplo: Ver cuándo se cambió el nombre de un PC de la oficina.

  • Auditar administración de grupos de distribución: Grupos de correos (principalmente en servidores Exchange).

    • Ejemplo: Alguien añade un usuario a una lista de spam interno.

  • Auditar otros eventos de administración de cuentas: Cambios menores en la configuración de seguridad del usuario.

    • Ejemplo: Cuando alguien cambia la "pista" de la contraseña.

  • Auditar administración de grupos de seguridad: Cuando alguien se hace Admin o sale de un grupo con permisos.

    • Ejemplo: Alguien añade a "Juan" al grupo de "Administradores" para que pueda instalar juegos.

  • Auditar administración de cuentas de usuario: Creación, borrado o cambio de contraseña de personas.

    • Ejemplo: Ver exactamente a qué hora cambiaste tu contraseña de Windows.

3. Seguimiento detallado

El nivel forense: qué hacen los programas por dentro.


 

  • Auditar actividad DPAPI: Protección de datos (contraseñas guardadas en Chrome, por ejemplo).

    • Ejemplo: Un virus intenta robar tus contraseñas guardadas en el navegador.

  • Auditoría de la actividad PNP: Dispositivos Plug & Play.

    • Ejemplo: Alguien conecta un USB o una cámara nueva al equipo.

  • Auditar creación de procesos: Cada vez que se abre un programa.

    • Ejemplo: Ver si se abrió cmd.exe (consola) de forma sospechosa.

  • Auditar finalización de procesos: Cuando un programa se cierra.

    • Ejemplo: Ver si un antivirus se cerró "misteriosamente" (posible ataque).

  • Auditar eventos de RPC: Comunicación entre programas de distintos PCs.

    • Ejemplo: Un programa de soporte técnico remoto intentando conectar con tu PC.

  • Auditoría de ajuste de derecho de token: Cuando un proceso cambia sus propios privilegios.

    • Ejemplo: Un proceso normal intentando "elevarse" para actuar como sistema.

4. Acceso DS

Solo para empresas con Directorio Activo.


 

  • Auditar replicación de servicio de directorio detallada: Copia de datos entre servidores.

    • Ejemplo: Diagnosticar por qué un usuario nuevo no aparece en el PC del segundo piso.

  • Auditar acceso del servicio de directorio: Ver quién "lee" la lista de usuarios.

    • Ejemplo: Un empleado curioso mirando el sueldo o datos privados de otros en la red.

  • Auditar cambios de servicio de directorio: Modificar datos de la red.

    • Ejemplo: Alguien borra accidentalmente a toda la unidad de "Ventas" del servidor.

  • Auditar replicación de servicio de directorio: Copia básica de datos de seguridad.

    • Ejemplo: Asegurarse de que todos los servidores de la empresa tienen las mismas contraseñas actualizadas.

5. Inicio y cierre de sesión

Rastreamos la presencia física o remota.


 

  • Audit Access Rights: Qué permisos se presentaron al entrar.

    • Ejemplo: Comprobar si al entrar tenías permisos de "Usuario" o de "Admin".

  • Auditar bloqueo de cuentas: Cuando fallas la clave muchas veces.

    • Ejemplo: Saber si un hacker está intentando entrar por fuerza bruta a tu cuenta.

  • Notificaciones de usuario o dispositivo de auditoría: Alertas de seguridad.

    • Ejemplo: Ver si un dispositivo de confianza (smartcard) fue rechazado.

  • Auditoría de pertenencia a grupos: Qué grupos tenías al momento de entrar.

    • Ejemplo: Confirmar que entraste con permiso de "Contabilidad".

  • Auditar modo extendido/principal/rápido de IPsec: Conexiones seguras de red (VPNs).

    • Ejemplo: Verificar si tu conexión VPN es segura y está encriptada.

  • Auditar cierre de sesión: Cuándo te fuiste.

    • Ejemplo: Comprobar si un empleado se fue a su hora o dejó el PC encendido.

  • Auditar inicio de sesión: Cuándo llegaste.

    • Ejemplo: Ver si alguien encendió tu PC a las 3 AM.

  • Auditar Servidor de directivas de redes: Control de acceso a la red (NAC).

    • Ejemplo: Un PC infectado intenta conectarse y el sistema lo bloquea.

  • Auditar otros eventos de inicio y cierre de sesión: Desconexiones por tiempo de inactividad.

    • Ejemplo: Tu PC te sacó de la sesión porque te fuiste a comer.

  • Auditar inicio de sesión especial: Cuando entra alguien con privilegios máximos.

    • Ejemplo: El administrador del sistema entra para hacer mantenimiento.

6. Acceso a objetos

¿Quién tocó mis cosas?


 

  • Auditar aplicación generada: Logs creados por apps externas.

    • Ejemplo: Una app de diseño que registra quién abrió un plano.

  • Auditar servicios de certificación: Creación de firmas digitales.

    • Ejemplo: Ver quién emitió un certificado de seguridad en la empresa.

  • Auditar recurso compartido de archivos detallado: Ver archivo por archivo en red.

    • Ejemplo: Saber quién leyó el PDF "Sueldos.pdf" en la carpeta compartida.

  • Auditar recurso compartido de archivos: Ver acceso general a la carpeta.

    • Ejemplo: Ver quién entró a la carpeta \\SERVIDOR\FOTOS.

  • Auditar sistema de archivos: Archivos en el disco local.

    • Ejemplo: Ver quién borró una foto de tu Escritorio.

  • Auditar conexión de Plataforma de filtrado: Tráfico de red bloqueado.

    • Ejemplo: Ver si el firewall bloqueó una conexión sospechosa de una app.

  • Auditar colocación de paquetes de Plataforma de filtrado: Nivel técnico de red.

    • Ejemplo: Analizar por qué no funciona el streaming en un PC.

  • Auditar manipulación de identificadores: Cómo los programas "sujetan" archivos.

    • Ejemplo: Forense para saber qué proceso bloqueó un archivo y no deja borrarlo.

  • Auditar objeto de kernel: Partes internas del sistema operativo.

    • Ejemplo: Un programador depurando por qué Windows da un pantallazo azul.

  • Auditar otros eventos de acceso a objetos: Acceso a tareas programadas.

    • Ejemplo: Ver quién modificó la tarea que hace la copia de seguridad.

  • Auditar Registro: Base de datos de configuración de Windows.

    • Ejemplo: Saber quién cambió el fondo de pantalla o desactivó el antivirus vía registro.

  • Auditar almacenamiento extraíble: USBs y Discos externos.

    • Ejemplo: Ver quién copió archivos de la empresa a un Pendrive personal.

  • Auditar SAM: Acceso a la base de datos de contraseñas locales.

    • Ejemplo: Detectar si un programa intentó leer las claves guardadas del PC.

7. Cambio en directivas

Vigilando al que cambia las reglas.


 

  • Auditar cambio de directiva de auditoría: Alguien apaga los registros.

    • Ejemplo: Un atacante desactiva la auditoría para no dejar rastro (aquí lo pillas).

  • Auditar cambio de directiva de autenticación: Cambios en cómo se pide la clave.

    • Ejemplo: Alguien permite contraseñas más débiles en el sistema.

  • Auditar cambio de directiva de autorización: Permisos de carpetas o recursos.

    • Ejemplo: Alguien da permiso de "Lectura" a todo internet sobre tus archivos.

  • Auditar cambio de directiva de Plataforma de filtrado: Cambios en el firewall.

    • Ejemplo: Alguien abre un puerto para que entre un troyano.

  • Auditar cambio de directiva de nivel de reglas de MPSSVC: Reglas del servicio de Firewall de Windows.

    • Ejemplo: Se permite que una app sospechosa salte el cortafuegos.

  • Auditar otros eventos de cambio de directiva: Cambios en la confianza de dominios.

8. Uso de privilegios

Acciones "superpoderosas".


 

  • Auditar uso de privilegios no confidenciales: Acciones comunes de admin.

    • Ejemplo: Cambiar la zona horaria o cargar un driver de impresora.

  • Auditar otros eventos de uso de privilegios: Casos raros de permisos.

  • Auditar uso de privilegios confidenciales: ¡Acciones peligrosas!

    • Ejemplo: Tomar posesión de archivos ajenos o hacer un backup de todo el sistema.

9. Sistema

El corazón del PC.


 

  • Auditar controlador IPsec: Seguridad de la red a bajo nivel.

  • Auditar otros eventos del sistema: Fallos de componentes.

  • Auditar cambio de estado de seguridad: El PC se enciende, se apaga o entra en suspensión.

    • Ejemplo: Ver si alguien reinició el servidor a mitad de la noche.

  • Auditar extensión del sistema de seguridad: Carga de módulos de seguridad externos.

  • Auditar integridad del sistema: ¿Alguien ha modificado archivos vitales de Windows?

    • Ejemplo: Detectar un rootkit que intenta suplantar archivos del sistema.

10. Auditoría de acceso a objetos global (Imagen audit 12)

La red de arrastre.


 

  • Sistema de archivos / Registro: En lugar de ir archivo por archivo, pones una regla para todo el PC.

    • Ejemplo: "Quiero que Windows me avise si alguien toca CUALQUIER clave del registro de mi PC". (Prepárate para miles de mensajes, es muy ruidoso).

Conclusión de IT: El poder conlleva responsabilidad

La Auditoría Avanzada es el microscopio de seguridad de Windows. Te permite ver lo invisible. Sin embargo, recuerda la regla de oro: "Audita solo lo que necesites".

Activar todas estas directivas para "Correcto y Error" ralentizará tu PC y hará que encontrar un evento importante sea como buscar una aguja en un pajar. Empieza por lo básico (Inicio de sesión y Administración de cuentas) y expande según tus necesidades.

¡Esperamos que esta guía te ayude a tomar el control de la seguridad de tus sistemas Windows! Dejanos tus dudas en los comentarios.

 

Saludos DevicePC 


viernes, 20 de febrero de 2026

Cables con Cerebro: ¿Qué es el chip E-Marker y por qué salva tu smartphone?

 

En el post anterior hablamos de el usb c y sus cables

Ahora toca hablar de quien es el encargado de enviar la información de dicho cable.



Todos los cables Tipo-C (excepto la combinación mínima de USB 2.0 y solo 3 A), deben contener estos chips que identifican el cable y sus capacidades a través del protocolo USB PD. Estos datos de identificación incluyen información sobre el producto/proveedor, los conectores del cable, el protocolo de señalización USB (2.0, clasificación de velocidad Gen 2, Gen 2), la construcción pasiva/activa, el uso de la alimentación V CONN , la corriente V BUS disponible , la latencia, la direccionalidad RX/TX, el modo del controlador SOP y la versión de hardware/firmware.

También puede incluir otros mensajes definidos por el proveedor (VDM).



Cómo fluye la información por esas líneas que vimos antes.

1. El Chip E-Marker: El "identidicador" del cable

El E-Marker (Electronic Marker) es un pequeño circuito integrado ubicado dentro de uno (o ambos) conectores del cable. Su trabajo es "presentarse" ante los dispositivos.

  • Existe, para evitar incendios y optimizar la velocidad. Un cable delgado que solo soporta 3A se quemaría si le pasas 5A (100W/240W).

  • Dentro del chip tenemos info de, capacidad de corriente (3A o 5A), velocidad de datos, voltaje máximo y el fabricante.

  • ¿Cómo se alimenta? Se alimenta a través del pin VCONN. Cuando conectas el cable, uno de los pines CC (A5 o B5) se convierte en VCONN para darle energía al chip.

  • Protocolo de comunicación: Habla con el cargador y el móvil usando el protocolo USB PD (Power Delivery) sobre la línea CC mediante un código llamado BMC (Biphase Mark Code).

 

2. ¿Cómo pasa la información?

El paso de información en un USB-C es una negociación constante dividida en capas:

A. La Detección

Antes de enviar un solo bit de datos o subir el voltaje, los pines CC1 y CC2 detectan la orientación del cable. Como el conector es reversible, el sistema debe saber por qué pines (fila A o fila B) debe enviar los datos de alta velocidad.

B. La Negociación de Poder

Si el chip E-Marker dice: "trabajo con 100W", el cargador y el teléfono acuerdan subir el voltaje en los pines VBUS. Si el chip no está o no responde, el sistema suele limitarse a 3A por seguridad.

C. El Transporte de Datos

Una vez establecida la conexión, los datos viajan de dos formas:

  • USB 2.0 (Lento): Utiliza los pines D+ y D- (A6/A7). Es una comunicación "Half-Duplex" (o hablas o escuchas, pero no ambas a la vez).

  • USB 3.1/4.0 (Rápido): Utiliza los pares diferenciales TX (Transmisión) y RX (Recepción).

    • Aquí la comunicación es "Full-Duplex" (envío y recibo simultáneo).

    • Se usa Señalización Diferencial: para cancelar el ruido electromagnético, lo que permite grandes velocidades.

Resumen de funcionamiento:

  1. Conexión: Los pines GND hacen contacto primero.

  2. Identificación: Los pines CC detectan la posición y leen el chip E-Marker.

  3. Configuración: Se activan los pines VBUS con el voltaje acordado.

  4. Transferencia: Los datos fluyen por los pines D+/D- (básicos) o por los TX/RX (alta velocidad/video).

Dato de taller: Si un cliente te dice que su cable "solo carga de un lado", usualmente es porque una de las líneas CC del puerto está sucia o tiene la soldadura rota, impidiendo que el chip E-Marker se identifique en esa posición.

Guía de cómo usar el multímetro para verificar si el chip E-Marker de un cable está funcionando correctamente


 El multímetro estándar no puede "leer" los datos del chip E-Marker, sin embargo, podemos hacer una comprobación indirecta de hardware para saber si el chip está vivo o no.

Requisitos Previos

  • Un Multímetro (preferiblemente con modo Auto-rango).

  • Placa de prueba (USB-C Breakout Board): Es casi imposible meter las puntas del multímetro dentro del conector sin hacer un corto. Necesitas una placa que exponga los 24 pines.

Paso 1: Prueba de Resistencia (Cable Desconectado)

El chip E-Marker se alimenta y comunica por la línea CC (Configuration Channel).

  1. Pon el multímetro en escala de Resistencia (Ω).

  2. Mide entre el pin GND (A1/B1) y el pin CC1 (A5).

  3. Mide entre el pin GND (A1/B1) y el pin CC2 (B5).

    • Resultado esperado: En un cable con E-Marker, una de las líneas CC mostrará una resistencia de Ra (aprox. 800 Ω a 1.2k Ω).

    • Si marca "OL" (Abierto): Probablemente no hay chip E-Marker o el hilo interno está roto.

Paso 2: Prueba de Voltaje VCONN

Para que el chip "despierte", necesita energía. El dispositivo (como un MacBook o un cargador PD) envía 5V a través de la línea CC que no se está usando para datos.

  1. Conecta el cable a una fuente de poder USB-C (Cargador PD).

  2. Pon el multímetro en Voltaje DC (V).

  3. Mide entre GND y los pines CC1/CC2.

    • Análisis: Deberías ver un pulso de voltaje o un valor estable cercano a 5V en uno de los pines (esto es VCONN). Si el voltaje cae a 0V inmediatamente, el chip E-Marker no está respondiendo a la negociación y el cargador corta el flujo por seguridad.

Paso 3: Prueba de Caída de Diodo (Modo Diodo)

Esta es la prueba favorita de los técnicos de microsoldadura para ver si el chip está quemado.

  1. Multímetro en Modo Diodo.

  2. Punta Roja a GND (sí, invertido).

  3. Punta Negra a CC1 y luego a CC2.

    • Resultado normal: Deberías ver un valor entre 0.500V y 0.800V.

    • Resultado de falla: Si ves 0.000V (corto) o "OL" (circuito abierto), el chip E-Marker interno está frito o el cable está cortado.

Tabla de Diagnóstico Rápido

Medida en CC

Valor detectado

Diagnóstico Técnico

Resistencia

~1 k$\Omega$ (Ra)

Hay un componente activo (E-Marker) presente.

Resistencia

5.1 k$\Omega$ (Rd)

Es un cable normal (sin chip) o resistencia de pull-down.

Diodo

0.000 V

Cortocircuito interno en el chip.

Diodo

"OL"

Línea de datos interrumpida o chip inexistente.



La herramienta definitiva

Si quieres testear esto, una recomendación es usar un Probador de cables USB (como el KM003C o un detector C-Type). Estos dispositivos interrogan al chip y te dicen en pantalla: "Cable 5A - 100W - USB 3.2". El multímetro te dice si hay "vida" eléctrica, pero el probador te dice si habla el chip.




 Saludos Devicepc