lunes, 9 de marzo de 2026

Guía Completa: Procesos y Subprocesos en Windows 11 ¿Por qué mi PC tiene tantos?

 1. ¿Qué son los : 

Imagina que un Proceso es un chef en una cocina (por ejemplo, el 'Chef Chrome'). Para preparar un plato, el chef no hace todo solo; tiene varios ayudantes o Subprocesos (Threads): uno pica la verdura, otro vigila el fuego y otro monta el plato. Todos comparten la misma cocina (memoria RAM), pero cada uno tiene su tarea específica para que el servicio sea rápido.


Procesos : Son los servicios principales del equipo. Por ejemplo: Windows Update, el antivirus, Google Chrome, o el sistema de audio. Cada programa abierto es, al menos, un proceso.
* Subprocesos (4416): Son las "tareas individuales" para que los procesos salgan adelante.

Un solo proceso (como un navegador) puede tener decenas de subprocesos: uno para cargar la imagen, otro para el sonido, otro para el texto, etc.



2. ¿Es normal tener tantos (ej 285 P y subP 4000) ?



Sí, es normal en Windows 11. Aunque parezca que 285 procesos son muchos para un equipo "recién encendido", Windows 11 es un sistema muy modular. En lugar de tener un solo proceso gigante que haga todo, Microsoft lo divide en cientos de pequeños procesos independientes para que, si uno falla, no se cuelgue todo el sistema.

Si tiene un equipo con un procesador moderno (y potente) y EJ: 32 GB de RAM puede manejar 4,000 subprocesos. Tu uso de CPU rondaría apenas al 19%.


3. ¿Qué programas generan esto?

La mayoría son servicios de fondo:
* Servicios de Windows: Gestión de red, seguridad (Windows Defender), actualizaciones, telemetría y drivers.
* Programas de fabricante: los servicios de programas que el mismo fabricante del equipo a instalado, EJ si es MSI puedes tener servicios de MSI Center o similares corriendo para controlar ventiladores y luces.
* Aplicaciones de inicio: Programas como Steam, OneDrive, Spotify o Teams que se abren solos al encender la PC.


Ojo con los navegadores y apps de mensajería: Aplicaciones como Discord, Teams o Chrome usan una arquitectura llamada Electron. Esto significa que, aunque solo veas una ventana, el sistema las trata como si fueran un sistema operativo pequeño, disparando el número de procesos y subprocesos para mantener la fluidez de la interfaz


4. Cantidad aproximada "ideal"
En una instalación de Windows 11 limpia y recién encendida:
* Procesos: Entre 80 y 150.
* Subprocesos: Entre 1,500 y 2,500.

¿Por qué el tu equipo tiene más?
Probablemente ya tienes instalados varios programas que se inician con el sistema. Sin embargo, con buena cantidad de RAM, no tienes de qué preocuparte; tu equipo estária operando de forma muy fluida.

Solo deberías investigar si el uso de CPU sube constantemente al 100% sin que estés haciendo nada.


¿Cuándo preocuparte?

  • 🟢 Normal: Muchos procesos, pero uso de CPU bajo (1-10% en reposo).

  • 🟡 Atención: Pocos procesos, pero un solo proceso consume más del 50% de CPU constantemente.

  • 🔴 Alerta: Nombres de procesos extraños (letras aleatorias como xfg32.exe) con alto consumo de red. ¡Podría ser malware!


Existen diferencias entre los procesos de windows 10 y 11:


 

Es totalmente normal. En general, Windows 11 suele mostrar un mayor número de procesos y subprocesos que Windows 10, pero no siempre es porque sea "más pesado", sino por cómo se gestiona el hardware moderno.

Para bajar o ver de donde salen estos numeros, tienes que saber que programas arrancan con el equipo que tienes enfrente o sobre la mesa de trabajo

Lo primero es ver los programas que arrancan con el pc de forma automatica con windows.

Tanto para bajar los procesos, para liberar recursos y hacer que tu PC inicie aún más rápido.

Un ej para ver esto seria msconfig 



Otra opción para desactivar las aplicaciones del inicio es ir al Administrador de tareas, ve a la pestaña "Aplicaciones de inicio": En el menú de la izquierda, busca el icono de un tacómetro (es la cuarta opción hacia abajo).



Revisa la lista: Verás una lista de aplicaciones. Fíjate en la columna que dice "Estado" (Habilitado/Deshabilitado) y en la de "Impacto de inicio".
Desactiva lo que no necesites:
Haz clic derecho sobre cualquier programa que no necesites que se abra apenas prendes la PC (por ejemplo: Steam, Spotify, Teams, OneDrive si no lo usas, etc.), Selecciona "Deshabilitar".


¿Qué NO deberías tocar?

Cosas relacionadas con el hardware, tu antivirus

También puedes ir a Configuración > Aplicaciones > Inicio desde el menú de Windows para ver esta misma lista con una interfaz más sencilla.



En resumen: No te asustes por los números

Ver cientos de procesos en tu Administrador de Tareas no es señal de que algo ande mal; al contrario, es la forma en que Windows 11 organiza el trabajo para que tu experiencia sea más estable y fluida.

Recuerda estos tres puntos clave:

  • Cantidad ≠ Lentitud: Mientras el uso de tu CPU se mantenga bajo en reposo, tener muchos procesos es perfectamente normal.

  • Limpieza selectiva: Deshabilitar programas de inicio innecesarios es la mejor forma de optimizar la velocidad de arranque.

  • Atención a lo extraño: Solo sospecha si ves nombres de archivos sin sentido consumiendo muchos recursos de forma constante.

¿Dudas con el rendimiento de tu equipo?

Optimizar un sistema operativo es un equilibrio entre rendimiento y funcionalidad. Si notas que tu PC se calienta más de lo normal, se traba o los ventiladores hacen demasiado ruido sin motivo aparente, no dudes en consultarnos. Siempre es recomendable contar con la asesoría de tu técnico de confianza para realizar limpiezas profundas de software o ajustes avanzados en el sistema sin poner en riesgo tu información.


Saludos Devicepc

 

sábado, 28 de febrero de 2026

Cómo saber QUIÉN hizo QUÉ en tu PC

 

¿Alguna vez has necesitado saber quién intentó entrar en tu ordenador sin permiso? ¿O qué archivo borró un usuario por error? Windows tiene una "caja negra" superpotente llamada Directivas de Auditoría Avanzada, y hoy vamos a desglosarla para que dejes de adivinar y empieces a auditar.


 

Para acceder a este menú, busca "Directiva de seguridad local" (secpol.msc) y navega hasta: Configuración de seguridad -> Configuración de directiva de auditoría avanzada.

Para que tu auditoría funcione, recuerda que en cada una de estas opciones debes marcar las casillas de "Correcto" (para ver lo que sí pasó) o "Error" (para ver lo que se intentó pero falló).

1. Inicio de sesión de cuentas

Aquí auditamos el proceso de "chequeo de identidad".

 


  • Auditar validación de credenciales: Es cuando el PC comprueba si tu contraseña es correcta.

    • Ejemplo: Alguien intenta entrar a una carpeta compartida de tu PC desde otro equipo y falla la contraseña.

  • Auditar servicio de autenticación Kerberos: Kerberos es el protocolo de seguridad "VIP" de Windows en redes.

    • Ejemplo: En una oficina, cuando un usuario pide permiso al servidor para usar la impresora.

  • Auditar operaciones de vales de servicio Kerberos: Es el papeleo interno que hace Windows tras validar la contraseña.

    • Ejemplo: Útil para detectar ataques de "Silver Ticket" donde alguien intenta falsificar permisos de administrador.

  • Auditar otros eventos de inicio de sesión de cuentas: Todo lo que no encaje en lo anterior.

    • Ejemplo: Cuando una cuenta se bloquea por rebasar el número de intentos fallidos.

2. Administración de cuentas

Vigilamos quién gestiona a los usuarios y grupos.


 

  • Auditar administración de grupos de aplicaciones: Grupos creados para apps específicas.

    • Ejemplo: Si una app de base de datos crea un grupo de usuarios propio.

  • Auditar administración de cuentas de equipo: Cuando un ordenador se une o sale de una red (dominio).

    • Ejemplo: Ver cuándo se cambió el nombre de un PC de la oficina.

  • Auditar administración de grupos de distribución: Grupos de correos (principalmente en servidores Exchange).

    • Ejemplo: Alguien añade un usuario a una lista de spam interno.

  • Auditar otros eventos de administración de cuentas: Cambios menores en la configuración de seguridad del usuario.

    • Ejemplo: Cuando alguien cambia la "pista" de la contraseña.

  • Auditar administración de grupos de seguridad: Cuando alguien se hace Admin o sale de un grupo con permisos.

    • Ejemplo: Alguien añade a "Juan" al grupo de "Administradores" para que pueda instalar juegos.

  • Auditar administración de cuentas de usuario: Creación, borrado o cambio de contraseña de personas.

    • Ejemplo: Ver exactamente a qué hora cambiaste tu contraseña de Windows.

3. Seguimiento detallado

El nivel forense: qué hacen los programas por dentro.


 

  • Auditar actividad DPAPI: Protección de datos (contraseñas guardadas en Chrome, por ejemplo).

    • Ejemplo: Un virus intenta robar tus contraseñas guardadas en el navegador.

  • Auditoría de la actividad PNP: Dispositivos Plug & Play.

    • Ejemplo: Alguien conecta un USB o una cámara nueva al equipo.

  • Auditar creación de procesos: Cada vez que se abre un programa.

    • Ejemplo: Ver si se abrió cmd.exe (consola) de forma sospechosa.

  • Auditar finalización de procesos: Cuando un programa se cierra.

    • Ejemplo: Ver si un antivirus se cerró "misteriosamente" (posible ataque).

  • Auditar eventos de RPC: Comunicación entre programas de distintos PCs.

    • Ejemplo: Un programa de soporte técnico remoto intentando conectar con tu PC.

  • Auditoría de ajuste de derecho de token: Cuando un proceso cambia sus propios privilegios.

    • Ejemplo: Un proceso normal intentando "elevarse" para actuar como sistema.

4. Acceso DS

Solo para empresas con Directorio Activo.


 

  • Auditar replicación de servicio de directorio detallada: Copia de datos entre servidores.

    • Ejemplo: Diagnosticar por qué un usuario nuevo no aparece en el PC del segundo piso.

  • Auditar acceso del servicio de directorio: Ver quién "lee" la lista de usuarios.

    • Ejemplo: Un empleado curioso mirando el sueldo o datos privados de otros en la red.

  • Auditar cambios de servicio de directorio: Modificar datos de la red.

    • Ejemplo: Alguien borra accidentalmente a toda la unidad de "Ventas" del servidor.

  • Auditar replicación de servicio de directorio: Copia básica de datos de seguridad.

    • Ejemplo: Asegurarse de que todos los servidores de la empresa tienen las mismas contraseñas actualizadas.

5. Inicio y cierre de sesión

Rastreamos la presencia física o remota.


 

  • Audit Access Rights: Qué permisos se presentaron al entrar.

    • Ejemplo: Comprobar si al entrar tenías permisos de "Usuario" o de "Admin".

  • Auditar bloqueo de cuentas: Cuando fallas la clave muchas veces.

    • Ejemplo: Saber si un hacker está intentando entrar por fuerza bruta a tu cuenta.

  • Notificaciones de usuario o dispositivo de auditoría: Alertas de seguridad.

    • Ejemplo: Ver si un dispositivo de confianza (smartcard) fue rechazado.

  • Auditoría de pertenencia a grupos: Qué grupos tenías al momento de entrar.

    • Ejemplo: Confirmar que entraste con permiso de "Contabilidad".

  • Auditar modo extendido/principal/rápido de IPsec: Conexiones seguras de red (VPNs).

    • Ejemplo: Verificar si tu conexión VPN es segura y está encriptada.

  • Auditar cierre de sesión: Cuándo te fuiste.

    • Ejemplo: Comprobar si un empleado se fue a su hora o dejó el PC encendido.

  • Auditar inicio de sesión: Cuándo llegaste.

    • Ejemplo: Ver si alguien encendió tu PC a las 3 AM.

  • Auditar Servidor de directivas de redes: Control de acceso a la red (NAC).

    • Ejemplo: Un PC infectado intenta conectarse y el sistema lo bloquea.

  • Auditar otros eventos de inicio y cierre de sesión: Desconexiones por tiempo de inactividad.

    • Ejemplo: Tu PC te sacó de la sesión porque te fuiste a comer.

  • Auditar inicio de sesión especial: Cuando entra alguien con privilegios máximos.

    • Ejemplo: El administrador del sistema entra para hacer mantenimiento.

6. Acceso a objetos

¿Quién tocó mis cosas?


 

  • Auditar aplicación generada: Logs creados por apps externas.

    • Ejemplo: Una app de diseño que registra quién abrió un plano.

  • Auditar servicios de certificación: Creación de firmas digitales.

    • Ejemplo: Ver quién emitió un certificado de seguridad en la empresa.

  • Auditar recurso compartido de archivos detallado: Ver archivo por archivo en red.

    • Ejemplo: Saber quién leyó el PDF "Sueldos.pdf" en la carpeta compartida.

  • Auditar recurso compartido de archivos: Ver acceso general a la carpeta.

    • Ejemplo: Ver quién entró a la carpeta \\SERVIDOR\FOTOS.

  • Auditar sistema de archivos: Archivos en el disco local.

    • Ejemplo: Ver quién borró una foto de tu Escritorio.

  • Auditar conexión de Plataforma de filtrado: Tráfico de red bloqueado.

    • Ejemplo: Ver si el firewall bloqueó una conexión sospechosa de una app.

  • Auditar colocación de paquetes de Plataforma de filtrado: Nivel técnico de red.

    • Ejemplo: Analizar por qué no funciona el streaming en un PC.

  • Auditar manipulación de identificadores: Cómo los programas "sujetan" archivos.

    • Ejemplo: Forense para saber qué proceso bloqueó un archivo y no deja borrarlo.

  • Auditar objeto de kernel: Partes internas del sistema operativo.

    • Ejemplo: Un programador depurando por qué Windows da un pantallazo azul.

  • Auditar otros eventos de acceso a objetos: Acceso a tareas programadas.

    • Ejemplo: Ver quién modificó la tarea que hace la copia de seguridad.

  • Auditar Registro: Base de datos de configuración de Windows.

    • Ejemplo: Saber quién cambió el fondo de pantalla o desactivó el antivirus vía registro.

  • Auditar almacenamiento extraíble: USBs y Discos externos.

    • Ejemplo: Ver quién copió archivos de la empresa a un Pendrive personal.

  • Auditar SAM: Acceso a la base de datos de contraseñas locales.

    • Ejemplo: Detectar si un programa intentó leer las claves guardadas del PC.

7. Cambio en directivas

Vigilando al que cambia las reglas.


 

  • Auditar cambio de directiva de auditoría: Alguien apaga los registros.

    • Ejemplo: Un atacante desactiva la auditoría para no dejar rastro (aquí lo pillas).

  • Auditar cambio de directiva de autenticación: Cambios en cómo se pide la clave.

    • Ejemplo: Alguien permite contraseñas más débiles en el sistema.

  • Auditar cambio de directiva de autorización: Permisos de carpetas o recursos.

    • Ejemplo: Alguien da permiso de "Lectura" a todo internet sobre tus archivos.

  • Auditar cambio de directiva de Plataforma de filtrado: Cambios en el firewall.

    • Ejemplo: Alguien abre un puerto para que entre un troyano.

  • Auditar cambio de directiva de nivel de reglas de MPSSVC: Reglas del servicio de Firewall de Windows.

    • Ejemplo: Se permite que una app sospechosa salte el cortafuegos.

  • Auditar otros eventos de cambio de directiva: Cambios en la confianza de dominios.

8. Uso de privilegios

Acciones "superpoderosas".


 

  • Auditar uso de privilegios no confidenciales: Acciones comunes de admin.

    • Ejemplo: Cambiar la zona horaria o cargar un driver de impresora.

  • Auditar otros eventos de uso de privilegios: Casos raros de permisos.

  • Auditar uso de privilegios confidenciales: ¡Acciones peligrosas!

    • Ejemplo: Tomar posesión de archivos ajenos o hacer un backup de todo el sistema.

9. Sistema

El corazón del PC.


 

  • Auditar controlador IPsec: Seguridad de la red a bajo nivel.

  • Auditar otros eventos del sistema: Fallos de componentes.

  • Auditar cambio de estado de seguridad: El PC se enciende, se apaga o entra en suspensión.

    • Ejemplo: Ver si alguien reinició el servidor a mitad de la noche.

  • Auditar extensión del sistema de seguridad: Carga de módulos de seguridad externos.

  • Auditar integridad del sistema: ¿Alguien ha modificado archivos vitales de Windows?

    • Ejemplo: Detectar un rootkit que intenta suplantar archivos del sistema.

10. Auditoría de acceso a objetos global (Imagen audit 12)

La red de arrastre.


 

  • Sistema de archivos / Registro: En lugar de ir archivo por archivo, pones una regla para todo el PC.

    • Ejemplo: "Quiero que Windows me avise si alguien toca CUALQUIER clave del registro de mi PC". (Prepárate para miles de mensajes, es muy ruidoso).

Conclusión de IT: El poder conlleva responsabilidad

La Auditoría Avanzada es el microscopio de seguridad de Windows. Te permite ver lo invisible. Sin embargo, recuerda la regla de oro: "Audita solo lo que necesites".

Activar todas estas directivas para "Correcto y Error" ralentizará tu PC y hará que encontrar un evento importante sea como buscar una aguja en un pajar. Empieza por lo básico (Inicio de sesión y Administración de cuentas) y expande según tus necesidades.

¡Esperamos que esta guía te ayude a tomar el control de la seguridad de tus sistemas Windows! Dejanos tus dudas en los comentarios.

 

Saludos DevicePC 


viernes, 20 de febrero de 2026

Cables con Cerebro: ¿Qué es el chip E-Marker y por qué salva tu smartphone?

 

En el post anterior hablamos de el usb c y sus cables

Ahora toca hablar de quien es el encargado de enviar la información de dicho cable.



Todos los cables Tipo-C (excepto la combinación mínima de USB 2.0 y solo 3 A), deben contener estos chips que identifican el cable y sus capacidades a través del protocolo USB PD. Estos datos de identificación incluyen información sobre el producto/proveedor, los conectores del cable, el protocolo de señalización USB (2.0, clasificación de velocidad Gen 2, Gen 2), la construcción pasiva/activa, el uso de la alimentación V CONN , la corriente V BUS disponible , la latencia, la direccionalidad RX/TX, el modo del controlador SOP y la versión de hardware/firmware.

También puede incluir otros mensajes definidos por el proveedor (VDM).



Cómo fluye la información por esas líneas que vimos antes.

1. El Chip E-Marker: El "identidicador" del cable

El E-Marker (Electronic Marker) es un pequeño circuito integrado ubicado dentro de uno (o ambos) conectores del cable. Su trabajo es "presentarse" ante los dispositivos.

  • Existe, para evitar incendios y optimizar la velocidad. Un cable delgado que solo soporta 3A se quemaría si le pasas 5A (100W/240W).

  • Dentro del chip tenemos info de, capacidad de corriente (3A o 5A), velocidad de datos, voltaje máximo y el fabricante.

  • ¿Cómo se alimenta? Se alimenta a través del pin VCONN. Cuando conectas el cable, uno de los pines CC (A5 o B5) se convierte en VCONN para darle energía al chip.

  • Protocolo de comunicación: Habla con el cargador y el móvil usando el protocolo USB PD (Power Delivery) sobre la línea CC mediante un código llamado BMC (Biphase Mark Code).

 

2. ¿Cómo pasa la información?

El paso de información en un USB-C es una negociación constante dividida en capas:

A. La Detección

Antes de enviar un solo bit de datos o subir el voltaje, los pines CC1 y CC2 detectan la orientación del cable. Como el conector es reversible, el sistema debe saber por qué pines (fila A o fila B) debe enviar los datos de alta velocidad.

B. La Negociación de Poder

Si el chip E-Marker dice: "trabajo con 100W", el cargador y el teléfono acuerdan subir el voltaje en los pines VBUS. Si el chip no está o no responde, el sistema suele limitarse a 3A por seguridad.

C. El Transporte de Datos

Una vez establecida la conexión, los datos viajan de dos formas:

  • USB 2.0 (Lento): Utiliza los pines D+ y D- (A6/A7). Es una comunicación "Half-Duplex" (o hablas o escuchas, pero no ambas a la vez).

  • USB 3.1/4.0 (Rápido): Utiliza los pares diferenciales TX (Transmisión) y RX (Recepción).

    • Aquí la comunicación es "Full-Duplex" (envío y recibo simultáneo).

    • Se usa Señalización Diferencial: para cancelar el ruido electromagnético, lo que permite grandes velocidades.

Resumen de funcionamiento:

  1. Conexión: Los pines GND hacen contacto primero.

  2. Identificación: Los pines CC detectan la posición y leen el chip E-Marker.

  3. Configuración: Se activan los pines VBUS con el voltaje acordado.

  4. Transferencia: Los datos fluyen por los pines D+/D- (básicos) o por los TX/RX (alta velocidad/video).

Dato de taller: Si un cliente te dice que su cable "solo carga de un lado", usualmente es porque una de las líneas CC del puerto está sucia o tiene la soldadura rota, impidiendo que el chip E-Marker se identifique en esa posición.

Guía de cómo usar el multímetro para verificar si el chip E-Marker de un cable está funcionando correctamente


 El multímetro estándar no puede "leer" los datos del chip E-Marker, sin embargo, podemos hacer una comprobación indirecta de hardware para saber si el chip está vivo o no.

Requisitos Previos

  • Un Multímetro (preferiblemente con modo Auto-rango).

  • Placa de prueba (USB-C Breakout Board): Es casi imposible meter las puntas del multímetro dentro del conector sin hacer un corto. Necesitas una placa que exponga los 24 pines.

Paso 1: Prueba de Resistencia (Cable Desconectado)

El chip E-Marker se alimenta y comunica por la línea CC (Configuration Channel).

  1. Pon el multímetro en escala de Resistencia (Ω).

  2. Mide entre el pin GND (A1/B1) y el pin CC1 (A5).

  3. Mide entre el pin GND (A1/B1) y el pin CC2 (B5).

    • Resultado esperado: En un cable con E-Marker, una de las líneas CC mostrará una resistencia de Ra (aprox. 800 Ω a 1.2k Ω).

    • Si marca "OL" (Abierto): Probablemente no hay chip E-Marker o el hilo interno está roto.

Paso 2: Prueba de Voltaje VCONN

Para que el chip "despierte", necesita energía. El dispositivo (como un MacBook o un cargador PD) envía 5V a través de la línea CC que no se está usando para datos.

  1. Conecta el cable a una fuente de poder USB-C (Cargador PD).

  2. Pon el multímetro en Voltaje DC (V).

  3. Mide entre GND y los pines CC1/CC2.

    • Análisis: Deberías ver un pulso de voltaje o un valor estable cercano a 5V en uno de los pines (esto es VCONN). Si el voltaje cae a 0V inmediatamente, el chip E-Marker no está respondiendo a la negociación y el cargador corta el flujo por seguridad.

Paso 3: Prueba de Caída de Diodo (Modo Diodo)

Esta es la prueba favorita de los técnicos de microsoldadura para ver si el chip está quemado.

  1. Multímetro en Modo Diodo.

  2. Punta Roja a GND (sí, invertido).

  3. Punta Negra a CC1 y luego a CC2.

    • Resultado normal: Deberías ver un valor entre 0.500V y 0.800V.

    • Resultado de falla: Si ves 0.000V (corto) o "OL" (circuito abierto), el chip E-Marker interno está frito o el cable está cortado.

Tabla de Diagnóstico Rápido

Medida en CC

Valor detectado

Diagnóstico Técnico

Resistencia

~1 k$\Omega$ (Ra)

Hay un componente activo (E-Marker) presente.

Resistencia

5.1 k$\Omega$ (Rd)

Es un cable normal (sin chip) o resistencia de pull-down.

Diodo

0.000 V

Cortocircuito interno en el chip.

Diodo

"OL"

Línea de datos interrumpida o chip inexistente.



La herramienta definitiva

Si quieres testear esto, una recomendación es usar un Probador de cables USB (como el KM003C o un detector C-Type). Estos dispositivos interrogan al chip y te dicen en pantalla: "Cable 5A - 100W - USB 3.2". El multímetro te dice si hay "vida" eléctrica, pero el probador te dice si habla el chip.




 Saludos Devicepc


miércoles, 18 de febrero de 2026

USB-C: Anatomía de un gigante "al derecho y al revés"

Seguimos agregado un capitulo mas a la parte electrónica y en especial a como cargan los equipos.

Lo primero que debes notar es la simetría rotacional, que no lo tenían otros USB: esto hacer que el conector funcione "al derecho y al revés".

En esta caso nos centraremos en los cables y la función que cumplen 



1. Alimentación y Retorno

  • VBUS (A4, A9, B4, B9): Es el bus de alimentación. En un puerto estándar entrega 5V, pero con el protocolo Power Delivery (PD), estos pines pueden negociar hasta 20V (o incluso 48V en estándares nuevos) para cargar laptops o equipos potentes.

  • GND (A1, A12, B1, B12): Tierra o masa. Están en las esquinas; esto es para que sean los primeros en hacer contacto y proteger el circuito por estática al insertar el cable.

2. Configuración y Control

  • CC1 (A5) y CC2 (B5): Canal de Configuración. Son los pines más importantes del USB-C.

    • Detectan la orientación del cable (para saber qué pines de datos usar).

    • Negocian la potencia de carga (comunican al cargador cuántos voltios necesita el equipo).

    • Si uno de estos falla, el equipo probablemente no cargue o solo cargue a 5V muy lento.

  • SBU1 (A8) y SBU2 (B8): Sideband Use. Son pines auxiliares para "modos alternos". Por ejemplo, cuando usas un adaptador de USB-C a Jack de audio o a DisplayPort, estas líneas llevan señales adicionales (como el canal de audio o datos de control de video).

3. Datos de Alta Velocidad

  • TX1+/TX1- (A2, A3) y TX2+/TX2- (B2, B3): Transmisión de datos SuperSpeed.

  • RX1+/RX1- (B10, B11) y RX2+/RX2- (A10, A11): Recepción de datos SuperSpeed.

    • Estos 4 pares diferenciales son los que permiten velocidades de 10Gbps, 20Gbps o más.

    • También se usan en el Alt Mode para enviar señales de video (HDMI/DisplayPort) a un monitor.

4. Datos Compatibles

  • D+ (A6, B6) y D- (A7, B7): Par diferencial para USB 2.0.

    • Están justo en el centro del conector.

    • Se mantienen por compatibilidad con teclados, ratones y dispositivos antiguos.

    • Tip técnico: Muchos cargadores rápidos "baratos" usan estas líneas para identificarse con el teléfono en lugar de usar los pines CC.


Resumen de pines por fila:

Función

Fila Superior (A)

Fila Inferior (B)

Tierra

A1, A12

B1, B12

Poder

A4, A9

B4, B9

Datos 2.0

A6 (D+), A7 (D-)

B6 (D+), B7 (D-)

Control

A5 (CC1), A8 (SBU1)

B5 (CC2), B8 (SBU2)

Alta Vel.

A2, A3 (TX1), A10, A11 (RX2)

B2, B3 (TX2), B10, B11 (RX1)


Nota : Si te llega un equipo que no carga pero los pines se ven limpios, mide continuidad en los pines CC1/CC2. Si hay una soldadura fría ahí, el cargador nunca enviara energía.

Pines que se suelen romper o sulfatar en estos puertos


 

1. Los "Puntos Calientes" de la Sulfatación (Corrosión)

La sulfatación ocurre por la combinación de humedad + voltaje. Por eso, los pines que llevan energía son los primeros en "florecer" con ese típico polvillo verde:

  • VBUS (A4, A9, B4, B9): Al llevar el voltaje principal (hasta 20V o más), son los que más rápido que se sulfatan, y el equipo deja de cargar por completo.

  • GND (A1, A12, B1, B12): Al estar en los extremos, suelen recibir el primer impacto de cualquier líquido que entre.

  • CC1 / CC2 (A5, B5): Estos son críticos. Están justo al lado de los pines de poder (VBUS). Un pequeño "puente" de sulfatación entre un pin de VBUS y un pin CC puede enviar 20V a una línea que solo soporta 5V, quemando el integrado de carga (IC U2 o Tristar en iPhone/iPad).

2. Los Pines que más se Rompen (Falla Mecánica)

El diseño del USB-C tiene una "lengüeta" central. El estrés de conectar y desconectar el cable afecta principalmente a:

  • Pines de los Extremos (GND): Al insertar el cable con un poco de ángulo, los pines de las esquinas sufren más presión mecánica. Si se desueldan, el puerto se vuelve "bailarín" y la carga es intermitente.

  • D+ / D- (A6, A7 / B6, B7): Como están en el centro, si la lengüeta interna se dobla o se agrieta por usar cables de mala calidad o por tirones, estos pines pierden contacto.

    • Síntoma: El móvil carga, la computadora no lo reconoce o no pasa de 0.5A de carga (carga lenta).

3. El "Pin Silencioso" del Fallo de Carga Rápida

  • CC1 y CC2: No solo se sulfatan, también se ensucian con pelusa. Si estos pines tienen una capa de suciedad, el cargador y el móvil no pueden "funcionar".

    • Resultado: El cargador se queda en modo de seguridad (5V básicos) y nunca activa la carga rápida.

Resumen de Diagnóstico Visual en el Microscopio:

Zona

Problema Común

Consecuencia

Esquinas (GND)

Soldadura agrietada

El puerto se mueve, carga "si lo doblo".

Pares Rojos (VBUS)

Sulfatación verde

No carga nada, corto circuito.

Centro (D+/D-)

Pines doblados o hundidos

No reconoce datos, carga muy lento.

Pines CC

Suciedad o quemadura

No hay carga rápida o carga de un solo lado.



El Consejo del Técnico:

Si un cliente te trae un puerto que "parece limpio" pero no carga de un lado, el 90% de las veces es un pin CC (A5 o B5) que tiene una micro-fisura en la soldadura o el pin interno se ha retraído.



Recuerda que estos cables la mayoría de las veces trabajan con un chip: llamado Chip E-Marker (que lo veremos en otra oportunidad) 

 


 Saludos Devicepc

sábado, 14 de febrero de 2026

M.2 me puede deshabilitar conectores SATA ?

Alguna vez te ha pasado de armar tu Pc o actualizar una y cuando pones una unidad de almacenamiento por M.2 que te deshabilite una conexión a un disco que tenias?

Quédate y veamos algo….

Existen discos de diferentes tecnologías: SATA, M.2 Sata y M.2 NVME, siendo las ultimas las más veloces al utilizar el protocolo PCIe para conectarse directamente con el procesador, superando ampliamente el límite de velocidad de la interfaz SATA tradicional.



Estábamos por agregar otro disco como siempre antes miramos las especificaciones y nos decía esto: “SATA Ports
4x SATA 6Gb/s ports1
 * SATA7 will be unavailable when installing M.2 SATA SSD in the M2_1 slot.


M.2 SSD Slot
1x M.2 slot (Key M, from chipset)1
Supports up to PCIe 3.0 x4
Supports up to SATA 6Gb/s
Supports 2242/ 2260/ 2280 storage devices
Supports Intel® Smart Response Technology for Intel Core™ processors
 SATA7 will be unavailable when installing M.2 SATA SSD in the M2_1 slot"


 
Ahí vimos que si agregábamos un disco podríamos deshabilitar el uso de un puerto SATA que ya tenemos en uso

Por eso desglosaremos aquí lo que pasa


Primero, si tengo en placa 4 puertos SATA por que en dice que me podría deshabilitar el "SATA 7"?

¿Por qué se llama "SATA 7" si solo hay 4 puertos?

El diseño del chipset (el cerebro de la placa). En nuestro caso la placa tiene chipset H610 de Intel tiene "canales" para muchos puertos, pero en este caso, para ahorrar espacio y costes en esta placa micro-ATX, solo saca conectores físicos para cuatro de ellos.

En lugar de llamarlos 1, 2, 3 y 4, el fabricante decidió mantener la nomenclatura interna del chip. En tu placa, los puertos suelen estar numerados como SATA 5, SATA 6, SATA 7 y SATA 8. El "SATA 7" es simplemente el nombre de uno de los cuatro enchufes físicos que ves en tu placa.

Foto de placa con conectores destacados


 

La regla del M.2 vs SATA 7

La placa tiene una ranura M.2, esa ranura es "híbrida": acepta discos M.2 NVMe (rápidos) y M.2 SATA (más lentos).

  • Si instalamos un M.2 de tipo SATA: El puerto físico "SATA 7" de la placa se desactiva. Esto pasa porque comparten la misma vía de datos; la electricidad solo puede ir hacia un lado o hacia el otro.

  • Si instalamos un M.2 de tipo NVMe (el mas rápido de los dos al día de hoy): El puerto SATA 7 seguirá funcionando normalmente.

  • Si no instalas nada en el M.2: Todos los puertos SATA funcionan.

El SATA 7 suele ser el que está en la esquina inferior, justo al lado del SATA 5. De todos modos, para identificarlo lo más sencillo es que mires la serigrafía en la placa: verás que al lado de cada bloque de plástico dice en letras blancas muy pequeñas "SATA7" o "SATA_7".(como esta en la imagen de mas arriba)

Resumen de de lo sucedido:

La placa contiene un slot libre para disco, como lo ponemos a continuación 

  • 1x M.2 slot: Tienes un sitio para un disco moderno. Soporta velocidad PCIe (rápido).

Entonces si colocamos un M.2 SATA por barato sin revisar podríamos perder una conexión a un disco que tengamos en uso

En conclusión: Si vas a agregar un disco M.2, intenta que sea NVMe (PCIe). Así no perderás ninguno de tus 4 puertos SATA y podrás usar el M.2 y tus 4 discos SATA al mismo tiempo.



Saludos DevicePC


 

jueves, 12 de febrero de 2026

¿Qué es ese botón? Descubriendo las Aplicaciones Web Progresivas (PWA)

 

Seguramente te ha pasado: entras a una red social o a una herramienta de trabajo desde Chrome o Edge y aparece un pequeño icono en la barra de direcciones (una pantalla con una flecha hacia abajo) que dice "Instalar aplicación".

Como vemos en la imagen de X (Twitter), esta es la forma directa de obtener una PWA.


¿Qué es exactamente una PWA?

Básicamente, es un sitio web que ha sido diseñado para comportarse como una aplicación de escritorio o móvil. A diferencia de un archivo .exe o .msi tradicional, la PWA:

  • No ocupa casi espacio: No descarga gigas de archivos; usa el motor de tu navegador.

  • Es más rápida: Carga instantáneamente porque guarda elementos en caché.

  • Funciona "fuera" del navegador: Una vez instalada, aparece en tu Menú de Inicio y en tu Barra de Tareas como cualquier otro programa, sin las pestañas de navegación arriba.

Top de Apps que puedes (y deberías) instalar como PWA

Hoy en día, muchas de las herramientas más pesadas funcionan mejor en este formato. Aquí tienes las más usadas:

  1. Redes Sociales: * X (Twitter): Es el ejemplo perfecto de eficiencia.

    • Instagram / TikTok: Ideales para ver contenido sin abrir el navegador completo.

    • Pinterest.

  2. Productividad y Trabajo:

    • Google Docs / Sheets / Drive: Permiten trabajar con archivos de forma más ágil.

    • Microsoft Outlook: Una alternativa liviana al programa pesado de Office.

    • Slack / Telegram Web: Perfectas para comunicación corporativa.

  3. Entretenimiento:

    • Spotify: La versión web instalada consume menos recursos que la app de escritorio.

    • YouTube / YouTube Music: Para tener acceso directo desde la barra de tareas.

  4. Herramientas Técnicas:

    • Photopea: El "Photoshop" online funciona increíblemente bien como PWA.

El Secreto para Ahorrar Espacio: ¿Qué son las PWA?

 


A veces, la mejor forma de "instalar" un programa es no instalarlo en el sentido tradicional. Aquí entran las Aplicaciones Web Progresivas (PWA).

Como vemos en la captura de X (Twitter), el navegador ahora nos ofrece un icono directo para "Instalar app" desde la barra de direcciones. Esta tecnología permite que el sitio web funcione como un programa independiente sin consumir los recursos de un instalador tradicional.

Caso de Estudio: Spotify

¿Realmente vale la pena? ¡Absolutamente! Hemos preparado una infografía comparativa que lo demuestra:

  • App de Escritorio: Puede ocupar más de 200 MB solo en la instalación base, además de la caché propia.

  • PWA de Spotify: Ocupa menos de 5 MB, ya que utiliza el motor que tu navegador ya tiene instalado.

  • Resultado: Un ahorro de más del 95% de espacio en disco sin perder funciones esenciales.

¿Cómo se instalan? (Guía rápida)

Es muy sencillo y no requiere permisos de administrador en la mayoría de los casos:

  1. Abre el sitio web en tu navegador (Chrome, Edge o Brave).

  2. Busca el icono de instalación en la parte derecha de la barra de direcciones (donde está la URL).

  3. Haz clic en Instalar.

  4. ¡Listo! Ya tienes un acceso directo independiente en tu sistema.

Tip de IT: Si el icono no aparece, ve a los tres puntos del menú del navegador y busca la opción "Instalar este sitio como una aplicación".

 

Podemos forzar la aplicacio de aplicaciones desde Ms Store 


 

 

Saludos DevicePC

martes, 10 de febrero de 2026

#Uruguay se suma al Día de Internet Segura 2026: Construyendo una Ciudadanía Digital en tiempos de IA

 

Cada mes de febrero, el mundo entero se detiene para reflexionar sobre nuestra vida detrás de las pantallas. El Día Internacional de Internet Segura (Safer Internet Day - SID) no es solo una fecha en el calendario; es un llamado a la acción. Este 2026, bajo el lema global "Juntos por una Internet mejor", desde Uruguay debemos reafirmar el compromiso de liderar una cultura digital crítica, creativa y, sobre todo, responsable.

 


¿Por qué celebramos el 10 de febrero?

El SID nació como una iniciativa de la red Insafe en Europa y hoy se celebra en más de 170 países. El objetivo es simple pero ambicioso: transformar la red en un espacio de oportunidades donde niñas, niños y jóvenes puedan navegar sin miedos.

Uruguay y el rol de Ceibal: Educar en la era de la IA

En nuestro país, Ceibal se posiciona como el motor de este cambio. Para este 2026, el foco no está solo en "cuánto tiempo" pasamos conectados, sino en cómo lo hacemos. Con el avance de la Inteligencia Artificial, han surgido nuevos desafíos que requieren nuevas habilidades.

Desde los programas de Ceibal se impulsa la Ciudadanía Digital, trabajando en temas clave para este año:

  • Decisiones inteligentes ante la IA: Entender cómo funcionan los algoritmos y los riesgos de los deepfakes o la generación de imágenes íntimas sin consentimiento.

  • Vínculos y Bienestar: Fomentar el respeto mutuo en redes y combatir el ciberacoso.

  • Acuerdos en familia: Promover programas como "Pantallas en casa", que invitan a padres e hijos uruguayos a construir reglas compartidas sobre el uso de la tecnología.

Pero mas alla de lo que hace ceibal la población también debe realizar acciones para que nuestros niños estén conectados de forma segura

Internet como espacio público

Internet es un territorio donde ejercemos nuestros derechos. No se trata solo de bloquear amenazas, sino de potenciar el uso creativo. La seguridad digital es una responsabilidad compartida: las empresas deben regular sus plataformas, el Estado debe proteger, y nosotros, como usuarios, debemos desarrollar la empatía digital.

Nuestra identidad y nuestra huella digital son activos valiosos que debemos aprender a gestionar desde temprana edad para evitar riesgos como la sextorsión o el cibercontrol.

¡Súmate a la movida!

La seguridad en Internet no termina con una contraseña difícil. Empieza con una conversación en la cena, con una duda antes de compartir un link y con la curiosidad de aprender algo nuevo cada día.

 

¿No sabes por donde comenzar?

Ceibal en su pagina nos deja una guía de cosas que podemos hacer en este día y en todos los demás

Si quieres saber qué está pasando cerca de ti, puedes revisar las actividades en tu país a través del mapa oficial de eventos para Sudamérica: Mapa de Actividades - Safer Internet Day

Tips rápidos para una Internet mejor:

  1. Piensa antes de postear: Tu huella digital te acompaña siempre.

  2. Consulta fuentes: En tiempos de IA, no todo lo que ves es real.

  3. Cuida tus datos: Tu privacidad es un derecho, no un ajuste de software.

  4. Habla: Si algo te hace sentir incómodo/a en la red, cuéntaselo a alguien de confianza.


Aprende sobre seguridad digital en 1 minuto


Este video corto resume de manera dinámica la importancia del Día de Internet Segura y cómo una red mejor comienza con el conocimiento de cada usuario.

#SID2026 #DiaDeInternetSegura #UruguayDigital #Ciberseguridad

 

Fuentes: Ceibal

                Incibe

                Better internet for kids 

Video: https://www.youtube.com/shorts/bcqrBnTT52k 

 

Saludos DevicePC