viernes, 10 de abril de 2026

Configuración Avanzada de BitLocker: Cómo blindar tu Windows contra ataques de fuerza bruta

 

1. Introducción: El Escudo de Windows

Para que este despliegue funcione, no nos sirve cualquier versión. Necesitamos Windows 10 u 11 Pro, Enterprise o Education. Las versiones "Home" no incluyen las herramientas de administración avanzadas como gpedit.msc.


 

Las Contraseñas: Tu primera línea de defensa

Una contraseña no es solo una "llave"; en informática es un método de autenticación. Es vital tenerlas porque evitan el acceso físico no autorizado a tus archivos personales y credenciales guardadas.


 

¿Qué es BitLocker?

Es la herramienta de cifrado de unidad completa de Microsoft. A diferencia del bloqueo de sesión (que solo te pide la clave para entrar al escritorio), BitLocker codifica cada bit del disco duro. Sin la clave de recuperación o el desbloqueo correcto, los datos son simplemente ruido ilegible, incluso si alguien saca el disco y lo conecta a otra computadora.


 

2. Herramientas del Administrador

Para lograr que el equipo se bloquee con BitLocker tras varios intentos fallidos, usaremos este arsenal:

  • Directivas de Seguridad Local (secpol.msc): Aquí definimos las reglas de "comportamiento" del sistema ante errores.

  • Editor de Directivas de Grupo Local (gpedit.msc): La consola maestra para configurar restricciones profundas del sistema operativo.

  • TPM (Trusted Platform Module): Es un chip físico en la placa base que almacena claves criptográficas. Es el "notario" que certifica que el hardware no ha sido manipulado.

    • ¿Dónde está? Se encuentra soldado a la placa madre. Puedes verificar si lo tienes activo presionando Win + R y escribiendo tpm.msc.


       

3. Guía Paso a Paso: Configuración de "Bloqueo Total"

Paso A: Configurar el Bloqueo por Intentos Fallidos

Primero, le diremos a Windows que "se enfade" si fallan la clave.

  1. Pulsa Win + R, escribe secpol.msc y pulsa Enter.

  2. Navega a: Directivas de cuenta > Directiva de bloqueo de cuentas.

  3. Configura estas tres opciones:

    • Umbral de bloqueo de cuenta: Pon un número bajo (ej. 5 intentos).

    • Duración del bloqueo de cuenta: Si quieres que intervenga BitLocker, aquí solemos poner "0" para que un administrador deba desbloquearlo, o un tiempo alto.


       

Paso B: Configurar BitLocker con PIN de Inicio

Para que BitLocker sea realmente efectivo ante ataques físicos, necesitamos que pida un PIN antes de que cargue Windows.

  1. Escribe "BitLocker" en el menú de inicio y selecciona Administrar BitLocker.

  2. Dale a Activar BitLocker.

  3. Importante: Guarda tu clave de recuperación en una cuenta de Microsoft o USB (fuera del PC). ¡No la pierdas!

     


Paso C: Forzar el Bloqueo de Seguridad (Modo Avanzado)

Para que el sistema sea extremadamente restrictivo, usamos gpedit.msc:

  1. Ve a Configuración del equipo > Plantillas administrativas > Componentes de Windows > Cifrado de unidad BitLocker > Unidades de sistema operativo.

  2. Busca la directiva: Requerir autenticación adicional al iniciar.

  3. Habilítala y asegúrate de que esté marcada la opción "Permitir BitLocker sin un TPM compatible" (aunque lo ideal es tenerlo). Configura el PIN de inicio de sesión.

4. BitLocker vs. Bloqueo Simple: ¿Cuándo usar cuál?

Muchos usuarios se preguntan: "¿No basta con que Windows me impida meter la clave por 15 minutos?". 

La respuesta técnica es: Depende de la amenaza.

CaracterísticaBloqueo Estándar (Minutos)Bloqueo con BitLocker
Protección contra:Curiosos o compañeros de oficina.Hackers, robo físico del equipo.
Estado de los datos:Solo ocultos tras la pantalla de login.Totalmente cifrados e inaccesibles.
Extracción de disco:Los archivos se pueden leer en otro PC.Los archivos son ilegibles sin la clave.
Recomendación:Uso doméstico en entornos seguros.Laptops de trabajo, datos sensibles o viajes.

Conclusión de experto: El bloqueo por minutos es una molestia temporal. El bloqueo con BitLocker es una barrera arquitectónica. Si un atacante intenta adivinar tu clave mediante "brute force", al llegar al límite de intentos, el sistema puede forzar el modo de recuperación de BitLocker, haciendo que el PC sea un "ladrillo" inútil para el atacante hasta que se introduzca la clave de recuperación de 48 dígitos.

¡Configúralo con cuidado y siempre ten tu copia de seguridad a mano!

PD: Recuerda hacer siempre las primeras pruebas en Pc Virtual  

 

Saludos DevicePC 

lunes, 6 de abril de 2026

Guía Maestra: Cómo recuperar tu cuenta de Gmail (Incluso si lo has olvidado todo)

 

Perder el acceso a tu cuenta de Google puede parecer el fin del mundo, pero el ecosistema de Google ofrece múltiples capas de redundancia. Aquí te detallo las rutas de escape técnicas para recuperar tu identidad digital.

Cuente de Google

 

En este caso veremos diferentes opciones de recuperación del correo y veremos las menos conocidas

 

En esta primera entrega veremos el método del rastro

1. ¿Olvidaste la dirección de correo?

Si ni siquiera recuerdas cuál era tu dirección (ej. usuario@gmail.com), no entres en pánico. Google permite buscarla mediante:

  • Teléfono vinculado: En la pantalla de inicio de sesión, selecciona "¿Olvidaste el correo electrónico?". Al introducir tu número, Google buscará cuentas asociadas.


     

  • Correo de recuperación: Si configuraste una cuenta secundaria (Outlook, iCloud, otra de Gmail), puedes introducirla para que te envíen la lista de cuentas vinculadas a ese alias.

     


Paso a paso: Recuperar tu dirección de Gmail usando un correo secundario

Este proceso es útil cuando no recuerdas tu dirección exacta (por ejemplo: si es juan.perez.88@gmail.com o perez.juan.88@gmail.com).

Paso A: Acceso al portal de búsqueda

  1. Ve a la página de inicio de sesión de Google (Gmail).

  2. En lugar de escribir un correo, haz clic en el enlace azul que dice: "¿Has olvidado tu correo electrónico?".

Paso B: Introducir el correo de recuperación

  1. El sistema te preguntará: "Introduce tu número de teléfono o tu correo electrónico de recuperación".

  2. Escribe la dirección completa de tu cuenta secundaria (ej. tu_nombre@outlook.com, cuenta@icloud.com, etc.).

  3. Haz clic en Siguiente.

Paso C: Verificación de Identidad (Nombres)

Para evitar que cualquiera busque correos ajenos, Google te pedirá los datos de titularidad:

  1. Introduce el Nombre y Apellidos tal cual los configuraste en tu cuenta de Google perdida.

    Nota de experto: Si no te reconoce, intenta con apodos o variaciones que pudiste haber usado al registrarte.
  2. Haz clic en Siguiente.

Paso D: Envío del código de verificación

  1. Google te informará que enviará un código de verificación a tu correo secundario (el de Outlook o iCloud que pusiste en el Paso B).

  2. Haz clic en el botón Enviar.

Paso E: Rescate del código

  1. Abre tu bandeja de entrada en el correo secundario.

  2. Busca un mensaje de Google con un código de 6 dígitos (ej. G-123456).


     

  3. Copia el código, vuelve a la ventana de recuperación de Google e introdúcelo.

Paso F: Selección de la cuenta

  1. Tras validar el código,  te mostrará una lista de todas las cuentas de Gmail que tienen ese correo secundario como contacto de recuperación.

  2. Simplemente haz clic en la cuenta que buscabas para proceder a iniciar sesión (o restablecer la contraseña si tampoco la tienes).

 Consideración de Seguridad Importante

Si al realizar estos pasos Google te dice que "No se ha encontrado ninguna cuenta de Google", puede deberse a tres razones:

  1. El nombre y apellidos no coinciden exactamente con los de la cuenta.

  2. Ese correo secundario no estaba configurado como "Correo de recuperación", sino solo como "Correo de contacto" (son campos distintos en la configuración de Google).

  3. La cuenta ha sido eliminada permanentemente hace más de 30 días.


En breve seguimos viendo las diferentes formas de recuperar tu correo

 

Saludos DevicePC 

 

martes, 31 de marzo de 2026

¿Cable Recto o Cruzado? El fin de un dilema técnico

 

Los Cimientos: TIA/EIA-568-A y 568-B

A principios de los 90, la TIA (Telecommunications Industry Association) y la EIA (Electronic Industries Alliance) se sentaron a poner orden al caos de cables que existía. El objetivo era estandarizar cómo los 8 hilos de cobre de un cable UTP se acomodan en el conector RJ-45.

Si llevas tiempo en el mundo del IT, recuerdas el código de colores grabado en tu mente como un mantra. Pero, ¿alguna vez te has detenido a pensar por qué existen dos formas de "ponchar" un cable? Lo que comenzó como una necesidad de estandarización física para garantizar que el pin de transmisión de un lado llegara al de recepción del otro, se convirtió en la base de la conectividad moderna.

Hoy, aunque el software parece dominarlo todo, entender estas normas es entender el lenguaje eléctrico de Internet.


¿Por qué dos normas?

  • TIA/EIA-568-A: Fue la primera en ser ratificada (1991). Es el estándar preferido en proyectos gubernamentales y en instalaciones residenciales (especialmente en EE. UU. y Canadá).

  • TIA/EIA-568-B: Salió poco después y se volvió la más popular en el mundo comercial y empresarial. La única diferencia real es que los pares naranja y verde se intercambian de posición.

Cable Recto vs. Cable Cruzado: La Regla de Oro (Clásica)

Antiguamente, no podías conectar cualquier cosa con cualquier cable. La lógica era simple:

  1. Cable Recto (Straight-through): Se usa para conectar dispositivos de diferente capa OSI. Ambos extremos usan la misma norma (A-A o B-B).

    • Ejemplo: PC (Capa 3) a Switch (Capa 2).

  2. Cable Cruzado (Crossover): Se usa para conectar dispositivos de la misma capa OSI. Un extremo es norma A y el otro es norma B. Esto "cruza" físicamente los pines de transmisión (Tx) de un lado con los de recepción (Rx) del otro.

    • Ejemplo: Switch a Switch, o PC a PC.

La tabla que te dejamos a continuacion detalla la posición de cada hilo de color según la norma elegida. Recuerda que la posición del conector RJ-45 para la numeración es con la pestaña de seguridad hacia abajo y los contactos de cobre mirando hacia ti (contando de izquierda a derecha del 1 al 8).

Pin

Par

Norma T568A (Residencial/Gobierno)

Norma T568B (Comercial/Empresarial)

1

2

🟢 Blanco / Verde (Rx+)

🟠 Blanco / Naranja (Tx+)

2

2

🟢 Verde (Rx-)

🟠 Naranja (Tx-)

3

3

🟠 Blanco / Naranja (Tx+)

🟢 Blanco / Verde (Rx+)

4

1

🔵 Azul

🔵 Azul

5

1

🔵 Blanco / Azul

🔵 Blanco / Azul

6

3

🟠 Naranja (Tx-)

🟢 Verde (Rx-)

7

4

🟤 Blanco / Marrón

🟤 Blanco / Marrón

8

4

🟤 Marrón

🟤 Marrón


Observa que los pares azul (pines 4 y 5) y marrón (pines 7 y 8) nunca cambian de posición entre ambas normas. El "baile" ocurre exclusivamente entre los pares naranja y verde. Esto se debe a que en las redes de 10/100 Mbps (Fast Ethernet), solo se utilizan los pines 1, 2, 3 y 6 para datos; los otros cuatro hilos quedan reservados para otras aplicaciones como telefonía o PoE (Power over Ethernet).

 

Comparación de configuración de  cables de red

Nota técnica: ¿Por qué B-B es el estándar de facto? Aunque ambas normas son eléctricamente idénticas en rendimiento, la industria adoptó la 568-B masivamente. Si vas a certificar una red hoy, lo más probable es que uses 568-B en ambos extremos para evitar confusiones en el mantenimiento futuro.


La Revolución: ¿Por qué ya no importa tanto?

Seguro has notado que hoy conectas dos laptops con un cable recto y ¡funciona! Esto se debe a una tecnología llamada Auto-MDIX (Medium Dependent Interface Crossover).

¿Qué es Auto-MDIX?

Es una función que permite que la interfaz de red (NIC) detecte automáticamente si necesita cruzar las señales de envío y recepción internamente. Si conectas dos dispositivos iguales, el chip "cruza" los hilos de forma electrónica, eliminando la necesidad de fabricar cables cruzados.

Dato Pro: Con la llegada de Gigabit Ethernet (1000BASE-T) en adelante, el estándar exige que los dispositivos soporten Auto-MDIX. Por eso, en la actualidad, casi el 100% de los cables que verás en una oficina son rectos (568-B).

Analicemos en profundidad el Auto-MDIX: La Inteligencia tras el Puerto

Para entender por qué ya no necesitamos cables cruzados, debemos diferenciar primero qué son las interfaces MDI y MDI-X:

  • MDI (Medium Dependent Interface): Es el tipo de puerto "estándar" que tienen los dispositivos finales (PCs, laptops, impresoras) y los routers. En este modo, el pin 1 y 2 se usan para transmitir (Tx) y el 3 y 6 para recibir (Rx).

  • MDI-X (Medium Dependent Interface Crossover): Es el tipo de puerto que tienen los hubs y switches. Internamente, este puerto ya viene "cruzado" para que, cuando conectes un PC (MDI), su transmisión (Tx) llegue directamente a la recepción (Rx) del switch.


¿Cómo funciona el Auto-MDIX técnicamente?

La función Auto-MDIX permite que el puerto detecte electrónicamente la configuración necesaria mediante un proceso de negociación física:

  1. Detección de Señal: Cuando conectas un cable, el chip de la interfaz de red (PHY) envía pulsos de prueba. Si detecta que los pines de transmisión del otro extremo están "chocando" con los suyos, el algoritmo cambia internamente su propia configuración de pines.

  2. Ciclo de Prueba: El puerto alterna rápidamente entre el modo MDI y MDI-X (normalmente en menos de 500 milisegundos) hasta que "escucha" una señal válida del otro lado.

Configuración y Requisitos

Para que Auto-MDIX funcione correctamente en equipos profesionales (como switches Cisco), se deben cumplir ciertas condiciones:

  • Autonegociación Activa: La velocidad y el dúplex deben estar configurados en auto. Si fuerzas un puerto a 100Mbps Full Duplex manualmente, el Auto-MDIX suele desactivarse por diseño del estándar.

  • Comando en Cisco: Aunque hoy viene por defecto, en equipos antiguos se activa en la interfaz con:

    Bash

    Switch(config-if)# mdix auto


Si alguna vez te encuentras con un enlace que no levanta entre dos switches viejos, no asumas que el cable está roto. Revisa si el comando 'mdix auto' está presente o si alguien forzó la velocidad del puerto, matando la autonegociación.

¿Por qué es una revolución en el cableado?

  • Adiós a los errores de capa física: Elimina el escenario clásico donde una red no funcionaba simplemente porque el técnico usó un cable directo entre dos switches.

  • Reducción de stock: Ya no necesitas cargar con dos tipos de cables; con un patch cord directo puedes resolver el 100% de las conexiones.

  • Escalabilidad: Facilita la expansión de redes industriales y domésticas "plug-and-play".

     

Fuentes y Referencias Técnicas

  • ANSI/TIA-568-C: Evolución del estándar de cableado estructurado.

  • IEEE 802.3ab: Define Gigabit Ethernet y el uso mandatorio/altamente recomendado de Auto-MDIX.

  • Cisco Press: Documentación sobre configuración de interfaces Ethernet.

     

    En conclucion:  

    Entender las normas TIA/EIA-568-A y 568-B es mucho más que memorizar una secuencia de colores; es comprender los cimientos sobre los cuales se construyó la comunicación moderna. Aunque la tecnología Auto-MDIX ha jubilado casi por completo al cable cruzado, conocer la diferencia entre MDI y MDI-X es lo que distingue a un técnico de soporte de un verdadero ingeniero de infraestructura.

    Hoy en día, la flexibilidad del "Plug-and-Play" nos permite conectar dispositivos sin preocuparnos por la polaridad de los hilos, pero esa "magia" depende de protocolos de negociación física que ocurren en milisegundos. En un mundo donde el Gigabit Ethernet es el estándar mínimo, la norma 568-B se ha consolidado como la reina absoluta de las oficinas, simplificando el stock y eliminando errores de capa física.

    ¿La lección para el profesional de hoy? Aunque el hardware sea cada vez más inteligente, mantener el orden y el estándar en el cableado estructurado sigue siendo la mejor estrategia para una red escalable, limpia y, sobre todo, fácil de diagnosticar.

     

     

    Saludos DevicePC 

lunes, 30 de marzo de 2026

El Corazón de tu Notebook: Guía sobre Salud Energética y Diagnóstico

 1. Más que energía: El pulmón de tu computadora

Cuando pensamos en la batería de una laptop, lo primero que se nos viene a la mente es la autonomía para trabajar en un café. Sin embargo, su función es mucho más profunda. En muchas arquitecturas modernas, la batería principal actúa como el soporte vital del sistema, incluso cuando la PC está apagada.

¿Sabías que en varios modelos actuales, si la batería principal falla o se agota por completo, el BIOS/UEFI puede perder su configuración o el reloj interno desincronizarse? 

Esto ocurre porque muchos fabricantes han reemplazado la pequeña pila de botón (EJ: CR2032) interna por una conexión directa a la batería principal. Una batería en mal estado no solo te quita movilidad, sino que puede generar errores de booteo y comportamientos erráticos en el hardware.

2. El Reporte Oculto de Windows: La mina de oro de los datos

Windows guarda un secreto profesional. Existe un comando "oculto" (powercfg /batteryreport) que genera un archivo HTML con el historial clínico de tu batería. Este informe detalla:

  • La Capacidad de Diseño: Cuánta energía retenía al salir de fábrica.

  • La Capacidad a Plena Carga: Cuánta energía es capaz de retener hoy.

  • El Historial de Uso: Cómo ha ido decayendo mes a mes.

    https://i.pcmag.com/imagery/articles/06pAOqu8HjHsQpUe1Xc8AbF-12.fit_lim.size_1050x.png 

El problema es que este informe es un archivo técnico, lleno de tablas densas y datos crudos que, para el usuario común (e incluso para muchos técnicos), resulta tedioso de interpretar rápidamente.

3. Nuestra Solución: Battery Lab Pro (El Lector de Informes Inteligente)

Aquí es donde entra nuestra nueva herramienta. Hemos creado un Analizador de Reportes de Batería diseñado por técnicos para técnicos.

¿Para qué sirve? Nuestra aplicación toma ese archivo HTML  y lo transforma instantáneamente en un Diagnóstico Visual. En segundos, obtienes una ficha técnica limpia, con gráficas de degradación y un porcentaje de salud simplificado. Es la herramienta ideal para entregar a un cliente que pregunta: "¿Realmente necesito cambiar mi batería?". Ahora puedes responder con un PDF profesional en mano.


 Pruebalo en BATTERY-LAB

4. ¿Cómo utilizar nuestro Lector de Informes?

El proceso es extremadamente sencillo:

  1. Generas tu reporte en Windows.

  2. Arrastras el archivo a nuestra web.

  3. La herramienta extrae los datos clave (Nombre del equipo, S/N, Capacidades).

  4. Visualizas la salud y descargas un reporte en formato A4 listo para imprimir o enviar por WhatsApp al cliente.

5.  Salvedades Importantes 

Como expertos, sabemos que la tecnología no es una ciencia exacta. Al utilizar nuestra herramienta, es vital tener en cuenta estos puntos:

  • Interpretación de Software: La información mostrada es una interpretación de lo que el sistema operativo Windows reporta. Los valores pueden variar ligeramente dependiendo de la marca y la gestión de energía de cada fabricante.

  • Hardware Variable: Dos computadoras idénticas pueden mostrar datos distintos debido a versiones de BIOS o Firmware diferentes; el software depende de cómo el hardware se comunica con el sistema.

  • El Factor de las Baterías Genéricas: Si una notebook tiene una batería reemplazada por una no original, es posible que los datos de "Capacidad de Diseño" no sean exactos, ya que los chips de estas baterías a veces no reportan la información correcta al sistema.

  • El Criterio Humano es Irremplazable: Recuerda que eres tú, como técnico especializado, quien tiene la última palabra. Nuestra herramienta da una recomendación basada en datos, pero tu inspección física (hinchazón, temperatura, celdas muertas) es lo que define si una batería debe ser reemplazada.

Conclusión: La información es poder. Conocer la salud de la batería es prevenir fallos mayores en el BIOS y asegurar la vida útil del equipo. ¡Prueba nuestro lector de informes hoy mismo y lleva tu servicio técnico al siguiente nivel! 
 
 
¿Te gustó esta entrada? No olvides compartirla con tus colegas técnicos.
 
Saludos DevicePC 

martes, 24 de marzo de 2026

Cómo identificar el pin de encendido en el conector FPC

 

Cuando el botón de encendido está integrado en el teclado, no podemos simplemente desconectarlo y esperar que el equipo encienda mágicamente. 

 


 Necesitamos saber qué pines "puentear" para simular la pulsación del botón. Aquí te enseño cómo identificarlo:

1. Localización mediante el Esquemático (El método infalible)

Es la forma más segura. Debes buscar el conector del teclado en el diagrama (usualmente etiquetado como KBD o JKB1).

  • Busca una línea llamada ON/OFF, PWR_SW, o POWER_BUTTON#.

  • Verás que esa línea llega a un pin específico del conector FPC.

  • Dato clave: Casi siempre, el botón de encendido funciona por "caída de tensión". Es decir, el pin tiene un voltaje (normalmente 3.3V) y, al presionar el botón, ese voltaje cae a 0V (GND), enviando la señal al KBC (Keyboard Controller) para iniciar el equipo.

2. Identificación Visual en la Placa (Sin esquema)

Si no tienes el diagrama, observa el conector FPC en la placa base:

  • Pistas más anchas: Normalmente, los pines de los extremos son de tierra (GND) o llevan más corriente. El pin de encendido suele estar en uno de los extremos.

  • Test Points (Puntos de prueba): Muchas placas tienen un pequeño círculo de cobre cerca del conector etiquetado como PWR o SW1. Si tocas ese punto y lo derivas a tierra con una pinza, el equipo debería encender.

3. Midiendo con el Multímetro

Si el equipo tiene la batería o el cargador conectado (¡con mucho cuidado!), puedes usar el multímetro en escala de Voltaje Continuo (DC):

  • Coloca la punta negra en un tornillo o zona metálica (GND).

  • Recorre los pines del conector con la punta roja.

  • El pin de encendido suele marcar 3.3V constantes. Si al puentear ese pin momentáneamente a tierra el equipo arranca, ¡lo has encontrado!

⚠️ Advertencia de Seguridad: Realizar puentes en el conector FPC requiere pulso firme y herramientas finas. Un cortocircuito en los pines de datos que van directo al procesador o al KBC podría dejar la placa base inservible. ¡Hazlo siempre bajo tu propia responsabilidad

lunes, 16 de marzo de 2026

El Fantasma en la Tecla: Cómo un fallo de hardware puede sabotear tu Windows

 

El caso del equipo que no quería arrancar

Hace poco recibimos un equipo que presentaba un comportamiento errático: no permitía el acceso al sistema operativo y lanzaba constantes Pantallazos Azules (BSOD). El código de error apuntaba a fallos genéricos, lo que nos obligó, como técnicos, a aplicar un protocolo de descarte total: configuraciones de BIOS, integridad del software y estado del hardware.

Lo curioso es que, en las primeras pruebas, todo parecía estar en orden. Intentamos reparar los errores lógicos del sistema (supuestamente con éxito), pero la falla persistía como un bucle infinito.

La pista definitiva: El síntoma del sonido

Tras varias pruebas, el equipo nos dio una pista clave que antes había pasado desapercibida: un pitido constante al encender (Beep Code). Aunque visualmente no había ninguna tecla presionada, el sistema detectaba una señal continua.

Aquí es donde la experiencia nos dice que el teclado es el principal sospechoso. Sin embargo, en las laptops modernas, esta revisión tiene un riesgo: el botón de encendido suele estar integrado en la misma membrana del teclado.

¿Por qué es esto un problema?

Botón de encendido en el teclado y otro que no

 

Antiguamente, el botón de encendido era un componente físico independiente. Hoy, por estética y reducción de costos, los fabricantes lo incluyen como una tecla más. Si desconectas el teclado para probar si el error desaparece, ¡también te quedas sin forma de encender el equipo!


Imagen: teclado con el botón de encendido integrado vs. uno con botón externo/independiente

 

El veredicto del esquemático

Ante la duda de si podíamos puentear el encendido o si el botón era independiente, recurrimos al esquema técnico de la placa base (Schematic Diagram). No podíamos arriesgarnos a "ciegas" en un equipo moderno.

(Insertar aquí: Imagen comparativa de esquemático con y sin botón integrado)

Botón de encendido independiente

 Tras confirmar que podíamos realizar el arranque mediante un puente en los pines específicos o que el botón era independiente (según el caso), procedimos a anular el teclado físico. ¿El resultado? El equipo inició perfectamente, sin errores ni bloqueos.

Evolución del diagnóstico: ¿Tiempos pasados eran mejores?

Hace años, muchas BIOS detectaban automáticamente un fallo en el teclado y detenían el arranque con el famoso mensaje: "Keyboard Error or no Keyboard Present. Press F1 to continue" (una ironía clásica de la informática).

Imagen de error de teclado en una BIOS antigua

 

Hoy en día, al ser dispositivos "Plug and Play" y menos críticos para el POST (Power-On Self-Test) inicial, el sistema intenta arrancar a toda costa. Esto causa que una tecla "pegada" genere interrupciones a nivel de kernel (IRQ), provocando los pantallazos azules que vimos al principio. A veces, extrañamos esa rigidez de las BIOS antiguas que te decía exactamente qué estaba fallando.

Conclusión

La reparación finalizó sustituyendo el teclado por un repuesto original, devolviendo al equipo su estabilidad total.

 


 

Consejo : Nunca subestimes un periférico. Si Windows se vuelve loco y el software parece estar sano, mira debajo de tus dedos; la solución podría estar en una simple membrana de plástico defectuosa.

Saludos DevicePC

lunes, 9 de marzo de 2026

Guía Completa: Procesos y Subprocesos en Windows 11 ¿Por qué mi PC tiene tantos?

 1. ¿Qué son los : 

Imagina que un Proceso es un chef en una cocina (por ejemplo, el 'Chef Chrome'). Para preparar un plato, el chef no hace todo solo; tiene varios ayudantes o Subprocesos (Threads): uno pica la verdura, otro vigila el fuego y otro monta el plato. Todos comparten la misma cocina (memoria RAM), pero cada uno tiene su tarea específica para que el servicio sea rápido.


Procesos : Son los servicios principales del equipo. Por ejemplo: Windows Update, el antivirus, Google Chrome, o el sistema de audio. Cada programa abierto es, al menos, un proceso.
* Subprocesos (4416): Son las "tareas individuales" para que los procesos salgan adelante.

Un solo proceso (como un navegador) puede tener decenas de subprocesos: uno para cargar la imagen, otro para el sonido, otro para el texto, etc.



2. ¿Es normal tener tantos (ej 285 P y subP 4000) ?



Sí, es normal en Windows 11. Aunque parezca que 285 procesos son muchos para un equipo "recién encendido", Windows 11 es un sistema muy modular. En lugar de tener un solo proceso gigante que haga todo, Microsoft lo divide en cientos de pequeños procesos independientes para que, si uno falla, no se cuelgue todo el sistema.

Si tiene un equipo con un procesador moderno (y potente) y EJ: 32 GB de RAM puede manejar 4,000 subprocesos. Tu uso de CPU rondaría apenas al 19%.


3. ¿Qué programas generan esto?

La mayoría son servicios de fondo:
* Servicios de Windows: Gestión de red, seguridad (Windows Defender), actualizaciones, telemetría y drivers.
* Programas de fabricante: los servicios de programas que el mismo fabricante del equipo a instalado, EJ si es MSI puedes tener servicios de MSI Center o similares corriendo para controlar ventiladores y luces.
* Aplicaciones de inicio: Programas como Steam, OneDrive, Spotify o Teams que se abren solos al encender la PC.


Ojo con los navegadores y apps de mensajería: Aplicaciones como Discord, Teams o Chrome usan una arquitectura llamada Electron. Esto significa que, aunque solo veas una ventana, el sistema las trata como si fueran un sistema operativo pequeño, disparando el número de procesos y subprocesos para mantener la fluidez de la interfaz


4. Cantidad aproximada "ideal"
En una instalación de Windows 11 limpia y recién encendida:
* Procesos: Entre 80 y 150.
* Subprocesos: Entre 1,500 y 2,500.

¿Por qué el tu equipo tiene más?
Probablemente ya tienes instalados varios programas que se inician con el sistema. Sin embargo, con buena cantidad de RAM, no tienes de qué preocuparte; tu equipo estária operando de forma muy fluida.

Solo deberías investigar si el uso de CPU sube constantemente al 100% sin que estés haciendo nada.


¿Cuándo preocuparte?

  • 🟢 Normal: Muchos procesos, pero uso de CPU bajo (1-10% en reposo).

  • 🟡 Atención: Pocos procesos, pero un solo proceso consume más del 50% de CPU constantemente.

  • 🔴 Alerta: Nombres de procesos extraños (letras aleatorias como xfg32.exe) con alto consumo de red. ¡Podría ser malware!


Existen diferencias entre los procesos de windows 10 y 11:


 

Es totalmente normal. En general, Windows 11 suele mostrar un mayor número de procesos y subprocesos que Windows 10, pero no siempre es porque sea "más pesado", sino por cómo se gestiona el hardware moderno.

Para bajar o ver de donde salen estos numeros, tienes que saber que programas arrancan con el equipo que tienes enfrente o sobre la mesa de trabajo

Lo primero es ver los programas que arrancan con el pc de forma automatica con windows.

Tanto para bajar los procesos, para liberar recursos y hacer que tu PC inicie aún más rápido.

Un ej para ver esto seria msconfig 



Otra opción para desactivar las aplicaciones del inicio es ir al Administrador de tareas, ve a la pestaña "Aplicaciones de inicio": En el menú de la izquierda, busca el icono de un tacómetro (es la cuarta opción hacia abajo).



Revisa la lista: Verás una lista de aplicaciones. Fíjate en la columna que dice "Estado" (Habilitado/Deshabilitado) y en la de "Impacto de inicio".
Desactiva lo que no necesites:
Haz clic derecho sobre cualquier programa que no necesites que se abra apenas prendes la PC (por ejemplo: Steam, Spotify, Teams, OneDrive si no lo usas, etc.), Selecciona "Deshabilitar".


¿Qué NO deberías tocar?

Cosas relacionadas con el hardware, tu antivirus

También puedes ir a Configuración > Aplicaciones > Inicio desde el menú de Windows para ver esta misma lista con una interfaz más sencilla.



En resumen: No te asustes por los números

Ver cientos de procesos en tu Administrador de Tareas no es señal de que algo ande mal; al contrario, es la forma en que Windows 11 organiza el trabajo para que tu experiencia sea más estable y fluida.

Recuerda estos tres puntos clave:

  • Cantidad ≠ Lentitud: Mientras el uso de tu CPU se mantenga bajo en reposo, tener muchos procesos es perfectamente normal.

  • Limpieza selectiva: Deshabilitar programas de inicio innecesarios es la mejor forma de optimizar la velocidad de arranque.

  • Atención a lo extraño: Solo sospecha si ves nombres de archivos sin sentido consumiendo muchos recursos de forma constante.

¿Dudas con el rendimiento de tu equipo?

Optimizar un sistema operativo es un equilibrio entre rendimiento y funcionalidad. Si notas que tu PC se calienta más de lo normal, se traba o los ventiladores hacen demasiado ruido sin motivo aparente, no dudes en consultarnos. Siempre es recomendable contar con la asesoría de tu técnico de confianza para realizar limpiezas profundas de software o ajustes avanzados en el sistema sin poner en riesgo tu información.


Saludos Devicepc