To Top

Blog reparación ordenadores

Se publica noticias, artículos y tutoriales
sobre reparación de ordenadores y portátiles

Categoria Blog Reparación

¿COMO CAMBIAR DE DISPOSITIVO EN GOOGLE MEET?

Google anunció una nueva función para Meet el 24 de abril, que facilita cambiar una llamada entre múltiples dispositivos sin interrupciones. Puedes iniciar una llamada en tu teléfono y continuarla en tu computadora portátil sin perder información importante. La función comenzó a implementarse el 26 de abril, pero puede tardar en estar disponible para todos.

 

wghdiaheifhos.jpeg

Ya sea que estés actualmente en una llamada de Meet en tu teléfono, computadora portátil o tableta, los pasos para cambiar a un nuevo dispositivo son los mismos.

1. Abra Google Meet en el dispositivo al que desea transferir la reunión.

2. Haga clic en la reunión en la que se encuentra actualmente.

3. Seleccione el botón Cambiar aquí.

Después de transferir la reunión, se le desconectará del dispositivo original al que se unió y aparecerá el mensaje "Llamada cambiada a otro dispositivo".  

 

FUENTE: https://www.laptopmag.com/software/how-to-switch-devices-on-google-meet-seamlessly-transfer-from-phone-to-laptop

Si desea asesoramiento o cualquier servicio, contáctenos:

Autor: IES Julio Caro Baroja (Aarón, Nacho, Noah, Jorge y Rubén)

Metro Manuel Becerra

Calle: C\ Doctor Esquerdo 12, local 6
Fijo: 910174686
Móvil: 661531890
WEB: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

Cómo descomprimir archivos en iPhone

¿COMO DESCOMPRIMIR ARCHIVOS EN IPHONE?

¿Tienes un archivo ZIP en tu iPhone y no estás seguro de cómo descomprimirlo? No te preocupes, te enseñaré cómo descomprimir archivos en iPhone (no es tan complicado como parece).

DGHIHSFHSGIUF.jpeg

Aquí se explica cómo descomprimir archivos en iPhone.

Paso 1. Abra la aplicación Archivos y vaya a la ubicación donde está almacenado el archivo.

Paso 2. Selecciona el archivo ZIP que deseas descomprimir.

Paso 3. Tu iPhone debería descomprimir automáticamente los archivos y crear una carpeta separada que contenga los archivos. Sin embargo, si no se descomprime automáticamente, mantén presionado el archivo y luego toca "Descomprimir".

Paso 4. Ahora, toca la carpeta para obtener acceso a tus archivos descomprimidos.

 

Puedes hacer exactamente lo mismo en tu iPad o iPod touch. Si desea crear un archivo ZIP , también debe hacer lo mismo, excepto que seleccionará "Comprimir" en lugar de "Descomprimir".

 

FUENTE: https://www.laptopmag.com/phones/iphone/how-to-unzip-files-on-iphone

Si desea asesoramiento o cualquier servicio, contáctenos:

Autor: IES Julio Caro Baroja (Aarón, Nacho, Noah, Jorge y Rubén)

Metro Manuel Becerra

Calle: C\ Doctor Esquerdo 12, local 6
Fijo: 910174686
Móvil: 661531890
WEB: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...
El nuevo smartwatch de Samsung

El nuevo smartwatch de Samsung

watch6.jpeg

El nuevo smartwatch de Samsung:

Hoy hablaremos del Galaxy Watch 6 el siguiente modelo al Galaxy Watch 5 y que lleva 6 modelos desde su inicio de lanzamiento, cabe destacar que las mejoras en comparación a su anterior modelo suelen ser ligeras, pero se hacen ver. Dicho esto comencemos: 

¿Cuándo salió el primer Galaxy watch? El primer modelo salió en 2018, mientras que este sexto modelo ha salido en 2024, uno por año están sacando, pero vamos con las características:

smartwatch6.jpeg

Pantalla y Batería: Pantalla Sapphire resistente a arañazos, resistencia IP68, el polvo y el agua no serán rival. La pantalla es de 1,3 pulgadas en los modelos de 40 mm y de 1,5 en los de 44 mm, la pantalla es amoled así que reduce el uso de batería si usas negros, además de dar una mejor sensación de vista y no cansarnos los ojos al emitir luz negra. La batería tiene 300 mAh y en el modelo de 44 mm tiene 425 mAh duran hasta 40 horas, pero la media será 15 a 30 horas

Procesador y RAM: Utiliza el procesador Exynos930 que ya venía en el Galaxy watch 5 además de 2 gigas de RAM y 16 de almacenamiento interno

Ajustes y S.O.:  Usan el sistema operativo tyzen como en todos sus modelos, pero añadiendo mejoras de software y demás, tiene más de 90 deportes para que hagas ejercicio y guardes tu progreso además de un lector de pulso, de sueño ligero, de sueño profundo o REM puedes llamar o ser llamado escuchar música usarlo de botón para que tu móvil tome la foto e infinidad de opciones más. Bluetooth, wifi, NFC, GPS, además de 4G.

Demás factores: Correa intercambiable en un tic múltiples colores y estilos. Precio 300 a 349 dependiendo del tamaño 40 mm o 44 mm

 

Fuente: techradar

Si tienes cualquier duda puedes contactar con nosotros:
DataSystem Calle Doctor Esquerdo 12, 28028 Madrid
Fijo: 910174686
Móvil: 661531890
Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Autores: Manuel Flores, Rogie Lantano, Raúl Gómez, Pablo de Rufo, Marco Huerta, John Salcedo - Las Encinas

Leer más ...
Fases de un Ataque informático

Fases de un Ataque informático

 Fases de un Ataque informático

6 etapas del ciclo de vida del ciberataque

1. Reconocimiento

Como su nombre lo indica, esta es la etapa en la que un ciberadversario potencial reúne la inteligencia y la información que necesita para comenzar a planificar su ataque. A menudo, los malos actores recopilan información de sitios web populares y ampliamente utilizados, como Facebook y Linkedin. 

2. Armamento y entrega 

Después de finalizar la etapa de reconocimiento, el siguiente paso es convertir esa información en un arma. La fase de entrega de la etapa de armamento puede variar, pero generalmente incluye phishing por correo electrónico, enlaces con virus o archivos adjuntos maliciosos. En muchos casos, sólo hace falta que un usuario abra un enlace incorrecto o descargue e instale malware malicioso para proporcionar acceso al sistema. 

3. Explotación 

La siguiente etapa del ciclo de vida del ciberataque después de la etapa de armamento es utilizar la vulnerabilidad una vez que el exploit se implementa en la red, el sistema o el código. El éxito de esta etapa es la primera entrada del adversario en la organización, similar a afianzarse en una brecha y convertirla en un área de preparación.

4. Instalación

Al igual que el final de la etapa de explotación, la instalación es cuando el dispositivo de entrega y el malware malicioso hacen su trabajo de comprometer el área deseada. El objetivo principal de la etapa de instalación no es obtener acceso a los datos deseados, sino proporcionar una conexión segura a la red o sistema para que los adversarios comiencen el ataque.

5. Mando y control 

Al igual que la utilización de armas y su lanzamiento, el mando y el control a veces están separados, pero están estrechamente relacionados. Si bien el nombre de este escenario puede provocar connotaciones militares, este escenario hace precisamente lo que parece. Los adversarios ahora tienen el mando a cada lado de la conexión establecida y ejecutan sus planes de ataque. Ahora tienen efectivamente el control de la red, el sistema o la aplicación de la víctima prevista. Los atacantes comienzan a extraer información privada o datos confidenciales y a recopilarlos por su cuenta.

6. Acciones

Quizás no sea la etapa mejor titulada; aquí es cuando los adversarios toman medidas para lograr su intención original. Hay muchas maneras en que los adversarios pueden actuar ante la intrusión que crearon. A veces, se trata de ataques muy publicitados en los que se modifica o desfigura un sitio web destacado para impulsar una agenda, avergonzar a una persona o empresa, o retener datos robados para pedir un rescate. Otras veces, el público en general sólo se entera de la violación de datos semanas o meses después del ataque.

 

Fuente 1

Si tienes cualquier duda puedes contactar con nosotros:
DataSystem Calle Doctor Esquerdo 12 28028 Madrid
Fijo: 910174686
Móvil: 661531890
Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Autores: Manuel Flores, Rogie Lantano, Raúl Gomez , Pablo de Rufo, Marco Huerta, John Salcedo - Las Encinas

Leer más ...

¿Segundo monitor no detectado?

¿SEGUNDO MONITOR NO DETECTADO?

Por lo general, emparejar un monitor externo con Windows es un proceso perfecto. Pero si hay un problema con su hardware o controlador de pantalla, puede impedir que se detecte el monitor, incluso si este segundo monitor ha estado en su configuración durante años. 

Afortunadamente, existen varias formas de solucionar este molesto problema. Aquí están todas las correcciones relacionadas con el hardware y el software para su segundo monitor no detectado.

 

La solución de problemas de hardware para solucionar problemas de conexión del monitor externo

olucionar el problema de que su segundo monitor no sea detectado podría ser tan simple como verificar que esté enchufado y encendido. No siempre es así, pero es una solución tan rápida que vale la pena comprobarla antes de sumergirse en la solución de problemas de Software.

Aquí hay algunas cosas específicas que debe verificar: 

  • Asegúrese de que la pantalla esté conectada a una fuente de alimentación y que su monitor esté encendido. 
  • Pruebe con un puerto diferente si su monitor y/o tarjeta gráfica ofrecen varios puertos.
  • Desconecte el cable de señal de su monitor y tarjeta gráfica o computadora portátil, espere al menos un minuto y luego vuelva a conectar el cable en ambos extremos. 
  • Si tiene otro cable DisplayPort o HDMI, pruebe ese cable para ver si hay algún problema con el cable existente. 
  • Intente conectar su monitor problemático a otro dispositivo para determinar si el problema está en su monitor. 
  • Utilice este método abreviado de teclado de Windows para intentar reactivar su PC desde una pantalla en blanco o negra: Tecla de Windows + Ctrl + Shift + B
  • Pruebe la clásica solución integral de reiniciar su PC. A veces, apagarlo y encenderlo de nuevo es todo lo que se necesita.

Si ninguno de estos pasos básicos de solución de problemas repara su segundo monitor no detectado o le indica la dirección correcta, existen algunas soluciones relacionadas con el Software que puede probar.

 

Fuente: https://www.laptopmag.com/laptops/windows-laptops/second-monitor-not-detected

Si desea asesoramiento o cualquier servicio, contáctenos:

Autor: IES Julio Caro Baroja (Aarón, Nacho, Noah, Jorge y Rubén)

Metro Manuel Becerra

Calle: C\ Doctor Esquerdo 12, local 6 
Fijo: 910174686
Móvil: 661531890
WEB:https://reparacionordenadoresmadrid.org

Leer más ...
Significado del color del los puertos USB

Significado del color del los puertos USB

Significado del color del los puertos USB

En este artículo, aprenderás sobre el puerto USB Tipo-A, el puerto USB Tipo-C y otros datos necesarios sobre USB. También podría interesarte saber que estos puertos vienen en varios colores; negro, azul, turquesa, amarillo, rojo y otros colores.

 

Puerto USB Azul
Este es el color convencional para el puerto USB 3.0 y uno de los elementos clave para diferenciar este puerto de los demás. Incluso los cables para este estándar son azules. Estos puertos tienen una velocidad de funcionamiento de 5 Gbit/s; tanto el dispositivo como el cable deben soportar esta velocidad para beneficiarse de ella.

usbazul.jpeg

Puerto USB Azul Turquesa
De manera similar a la explicación sobre los puertos USB 3.0, los puertos USB 3.1 están disponibles en color azul turquesa, aunque ocasionalmente se pueden encontrar en color verde. Estos puertos son capaces de transferir datos a velocidades de hasta 10 Gbit/s. Dado que estos puertos son rápidos, pueden ser útiles donde se necesite una conexión rápida, como con una estación de acoplamiento o con otros dispositivos que requieren altas tasas de transferencia. Además, estos representan las velocidades máximas teóricas, suponiendo que tu dispositivo realmente soporte estas velocidades.

usbverde.jpeg

Puerto USB Rojo
Esto se aplica a NB y Netbook. Cuando un puerto USB es rojo, define exactamente que el puerto es USB 3.2. Esta versión sugiere un aumento aún mayor en el ancho de banda que puede alcanzar hasta 20 Gbit/s.

usbrojo.jpeg

Puerto USB Negro
Un puerto USB de color negro significa que el puerto es USB 2.0. Dado que es un estándar más antiguo, no es muy efectivo en términos de tasas de transferencia, que solo llegan hasta 480 Mbits. Este es el puerto más adecuado para conectar dispositivos que no necesitan muchas transferencias por segundo, como teclados y ratones. Este puerto todavía se encuentra en las placas base hoy en día y sigue siendo útil para muchas cosas, aunque se utiliza menos en comparación con antes.

usbnegro.jpeg

Puerto USB blanco
El color blanco en un puerto USB significa que es un USB 1.X, que es uno de los estándares más antiguos y describe componentes de sistemas de Software. Admite una velocidad de transferencia mucho más baja. El modo dúplex completo opera a 5 Mbps o a todo el ancho de banda integrado de 12 Mbps. Las versiones recientes de Windows no tienen este puerto instalado, por lo que probablemente solo encontrará este puerto en una computadora antigua.

usbblanco.jpeg
Puerto USB amarillo
Contrario a lo que se representa por el color de los puertos USB en el mercado, el color amarillo en el puerto USB no muestra el tipo de puerto del USB. No es una característica que muestre que el puerto está siempre disponible, aunque la computadora pueda estar apagada o en modo de espera. Esto es conveniente para cargar otros dispositivos como el smartphone, ya que el adaptador puede conectarse directamente. Lo que esto significa es que, independientemente del tipo de puerto amarillo que tenga en su computadora portátil, es como tener un banco de energía con usted.
El color amarillo del puerto USB significa que posiblemente sea USB 2.0 o USB 3.0. En la parte superior del puerto, hay algún tipo de símbolo SS para identificar que es un puerto.

 usbamarillo.jpeg


En algunos casos, como el actual, donde los puertos USB están coloreados, es bastante fácil determinar la versión de los puertos USB, aunque sigue siendo solo una convención de colores sobre qué versión de los puertos USB debería ser de qué color, y no una regla exitosa. Puede denominarse un puerto amarillo, y puede ser un puerto USB 3.0. Además, algunos puertos USB 3.0 son en realidad negros. En tales circunstancias, la siguiente es una guía para identificar el tipo de puerto a partir de los símbolos que se muestran en la parte superior del puerto: los puertos USB 3.0 tienen el siguiente símbolo SS en la parte superior (o al lado del puerto):

ss.jpeg
En cuanto al símbolo SS 10, su presencia en el puerto significa el soporte de la velocidad de transferencia a 10 Gbit/s.

ss10.jpeg

 

Fuentes:
tech-fairy

 

Si tienes cualquier duda puedes contactar con nosotros:
DataSystem Calle Doctor Esquerdo 12 28028 Madrid
Fijo: 910174686
Móvil: 661531890
Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.


Autores: Manuel Flores, Rogie Lantano, Raúl Gomez , Pablo de Rufo, Marco Huerta, John Salcedo - Las Encinas

Leer más ...

Cómo personalizar los iconos de aplicaciones en Windows 11

¿COMO PERSONALIZAR LOS ICONOS DE APLICACIONES EN WINDOWS 11?

Si está buscando personalizar los íconos de su aplicación, probablemente debería tener algunos a mano antes de comenzar. Afortunadamente, existen muchos sitios que ofrecen íconos nuevos y de alta calidad listos para descargar de forma gratuita.

FNKSHBKFCGIIFCUHZIOF.jpeg

 

Sitios como FlatIcon , Icon8 e IconArchive tienen una gran cantidad de íconos interesantes para elegir. La mayoría de los cuales no le costarán ni un centavo, aunque los íconos vectoriales y de mayor resolución pueden requerir una suscripción o compra.

Personalizar el ícono de una carpeta o acceso directo en Windows 11 es fácil de hacer y no debería causarle demasiadas molestias. 

 

CAMBIAR ICONOS DE CARPETAS Y ACCESOS DIRECTOS EN WINDOWS 11

1. (Carpetas) Haga clic derecho en la carpeta que desea cambiar y seleccione "Propiedades". En la ventana de propiedades, haga clic en "Personalizar" en la fila superior de pestañas y luego haga clic en el botón "Cambiar icono..." en la parte inferior de estas opciones.

(Atajos) Haga clic derecho en el acceso directo que desea cambiar y haga clic en "Propiedades". En la ventana de propiedades, haga clic en la pestaña en la parte superior del marco que dice "Acceso directo" y luego haga clic en el botón de abajo que dice "Cambiar icono..."

 

2. En la ventana que se abre, tendrá una selección de íconos preestablecidos que puede elegir para aplicar a su carpeta. Pero si desea algo que descargó anteriormente, haga clic en el botón "Examinar ..." y navegue hasta donde guardó sus nuevos íconos.

Seleccione el icono que desee y haga clic en "Abrir". Ahora verás una vista previa de tu ícono en una ventana similar a la anterior. Si está satisfecho con su apariencia, haga clic en "Aceptar" en la parte inferior de esta ventana, o haga clic en "Examinar..." para elegir nuevamente.

 

 

3. Una vez que haya elegido el nuevo icono para su carpeta, asegúrese de presionar "Aplicar" en la parte inferior derecha de la ventana de propiedades de la carpeta para guardar los cambios, luego haga clic en "Aceptar" para ver los cambios en acción.

 

Fuente: https://www.laptopmag.com/how-to/how-to-make-custom-app-icons-in-windows-11

Si desea asesoramiento o cualquier servicio, contáctenos:

Autor: IES Julio Caro Baroja (Aarón, Nacho, Noah, Jorge y Rubén)

Metro Manuel Becerra

Calle: C\ Doctor Esquerdo 12, local 6 
Fijo: 910174686
Móvil: 661531890
WEB:https://reparacionordenadoresmadrid.org

Leer más ...
¿Como saber si nuesto pc tiene un virus?

¿Como saber si nuesto pc tiene un virus?

 

 

Como_saber_si_nuesto_pc_tiene_un_virus.jpg

 

 

En el artículo de hoy hablaremos sobre los virus informáticos o malware y te responderemos a preguntas como que son y como podemos evitar que nos infecten nuestro ordenador

¿Qué es un malware?

Diseño_sin_título_6.jpg 

 Un malware es un Software malicioso que describe cualquier programa o código malicioso que es perjudicial para los sistemas.

Síntomas de que nuestro PC está infectado por un virus:

  • Lentitud 
    • Cuando notas que tu ordenador empieza a ir más lento, ya sea al iniciar el sistema operativo o al abrir programas.
  • Ventanas emergentes y anuncios no deseados
    • Cuando aparecen constantemente ventanas emergentes o anuncios no solicitados mientras navegas por Internet.
  • Cambios en la configuración del navegador
    • Cuando tu navegador web muestra una página de inicio diferente, teniendo una barra de herramientas adicional no deseada o se redirige constantemente a sitios web desconocidos.
  • Programas desconocidos o extraños
    • Cuando encuentras programas desconocidos en tu ordenador que no recuerdas haber instalado.
  • Problemas de seguridad y bloqueo del sistema
    • Cuando tu antivirus o Software de seguridad se desactiva misteriosamente, o experimentas, bloqueos frecuentes del sistema, reinicios inesperados o errores graves.
  • Las aplicaciones se cierran inesperadamente
    • Cuando las aplicaciones que sin previo aviso dejan de funcionar y se cierran.
  • Cortes en la conexión a internet
    • Cuando la conexión funciona bien en toda la casa u oficina, pero en tu ordenador no te conecta bien o tienes fallos.
  • El equipo se congela temporalmente
    • Cuando se ha convertido por costumbre que tu PC se quede congelado sin responder al teclado y ratón, y además el disco duro no está leyendo.

¿Por qué se infecta un ordenador?

 

virus.jpg

 

El malware pueden surgir de muchos lugares, pero el principal sitio es al instalar cosas de internet en páginas sospechosas, por eso no es recomendable instalar programas o aplicaciones de fuentes poco fiables o no reconocidas.

 

En caso de que, aun así, se tenga que instalar, hay que verificarlos con un antivirus para asegurar de que no corremos peligro descargando dicho recurso.

Recuerde que una forma clara de verificar si lo que tengamos instalado es ver los procesos en segundo plano, aquellos nombres que no son muy certeros/claros.

 

¿Qué hacer una vez detectado el malware?

Lo que haremos será hacer clic derecho en el proceso y seleccionaremos ubicación de archivo para saber dónde se encuentra.

IMPORTANTE → Recuerda que no hay que pulsar o abrir el archivo en caso de que se pueda.

Cuando sepamos el archivo que es, con un antivirus, el cual puede ser gratuito como Avast Free Antivirus, lo analizaremos.

De esta forma no cercioraremos de que es un virus, pues hay programas y servicios del sistema que tienen toda la pinta de ser un malware, pero que en realidad no lo son.

 

La eliminación de algún archivo de sistema producirá errores que nos confundirán o imposibilitarán utilizar de forma cómoda el ordenador.

Si nos sale que es un malware primero finalizaremos la tarea (detener la aplicación) y después borraremos todo el archivo, una vez esto vaciaremos (de forma permanente) la papelera para borrarlo por completo.

 

Precauciones para evitar malware

Hay que tener estos pasos al día para evitarlo:

  • Mantente al día con las actualizaciones
    • Asegúrate de tener instaladas las últimas actualizaciones y parches de seguridad para tu sistema operativo, navegadores webs, programas y aplicaciones.
  • Instala Software antivirus
    • Instala y mantén actualizado el Software antivirus de buena reputación.
    • Este Software te mantendrá protegido a su sistema operativo.
  • Descargar Software de fuentes confiables
    • Evita descargar Software de fuentes no confiables o sitios web sospechosos.
    • Opta por obtener programas y aplicaciones únicamente de fuentes oficiales y verificadas.
  • Ten cuidado al abrir archivos adjuntos y enlaces
    • No abras archivos adjuntos de correos electrónicos no solicitados o de remitentes desconocidos.
    • Del mismo modo, evita hacer clic en enlaces sospechosos o no verificados, especialmente en correos electrónicos, mensajes instantáneos o redes sociales.
  • Habilita el cortafuegos
    • Asegúrate de tener habilitado el cortafuegos del sistema operativo.
    • El cortafuegos ayuda a bloquear el tráfico no autorizado y protege tu PC contra conexiones no deseadas.
  • Ejecuta un análisis antes de abrir dispositivos externos
    • Antes de abrir archivos o ejecutar programas desde dispositivos externos, como unidades USB o discos duros externos, realiza un escaneo con el antivirus para verificar posibles amenazas.
  • Navega de forma segura
    • Sé cauteloso al navegar por Internet.
    • Utiliza extensiones de navegador que bloqueen la publicidad no deseada y mantén activadas las opciones de seguridad.
  • Actualice regularmente el Software
    • Es fundamental asegurarse de que el Software se actualice con regularidad para evitar que accedan al ordenador.
  • Realice copias de seguridad con los datos con regularidad
    • Es importante realizar copias de seguridad de forma regular para asegurar de que puedas todos tus datos en caso de que su ordenador se vea afectado por un malware.

Hecho por:Vista alegre

Fuente

Si desea asesoramiento o cualquier servicio, contáctenos:

Metro Manuel Becerra

Calle Doctor esquerdo 12, local 6

28028 Madrid

Fijo: 910174686 Móvil: 651531890

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Metro Cuatro Caminos

Calle Hernani 13, local 97

28020 Madrid

Fijo: 910237098 Móvil: 620679252

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

Como hacer que no se nos inicien programas que no queremos al encender el ordenador

Como hacer que no se nos inicien programas que no queremos al encender el ordenador

¿Alguna vez se ha iniciado algun programa nada mas encender el cual no querias que lo hiciese? En este blog tenemos la solucion a eso en muy pocos y simples pasos.

1er paso: Pulsaremos el boton de Windows y escribiremos en el buscador administrador de tareas.

aofsoasfjmoafjmspoaf.jpeg

2o paso: nos abrira una aplicación cn el mismo nombre, en una pestaña con los procesos, pero esta no nos importara, buscaremos una en la cual ponga "inicio".

 

 

aosdkapdsmalkfsdgmksjdijesdkgjksdflnsdkjf.jpeg

3er paso: buscaremos en la lista la aplicación que no queramos que se abra, en mi caso sera Spotify (si pone "habilitado" se abrira nada mas iniciar el ordenador, y si pone "deshabilitado no lo hara").

asfi0jaoisdioajdsiojmf.jpeg

4o paso: haremos clic derecho encima de Spotify y se nos abriran varias opciones, nosotros elegiremos la opción "deshabilitar" y ya estaría, asi de sencillo.

iafiajmsdijamdosijmaofisdifdsf.jpeg

Si necesita ayuda no dude en contactarnos

Data System SL.
C/. Dr. Esquerdo, 12
28028
Madrid España
(+34) 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Autor: IES Julio Caro Baroja / Aarón Agudo, Noah Ernest, Nacho Moraño, Rubén Martín y Jorge Hidalgo.

Leer más ...
Los 5 mejores juegos del 2000

Los 5 mejores juegos del 2000

Los 5 mejores juegos del 2000

 

1. Baldur's Gate 2: Shadows of Amn

Desarrollado por BioWare y lanzado el 26 de septiembre de 2000, es el segundo juego de rol para computadora de la serie Baldur's Gate, que tiene lugar apenas unos meses después de los eventos de Baldur's Gate. Se basa en la segunda edición del sistema de juego de rol Advanced Dungeons & Dragons. La historia se desarrolla en Forgotten Realms , el escenario de historia más popular de D&D. Ha vendido más de 2 millones de unidades.
En 2001 se lanzó un paquete de expansión para el juego, titulado Baldur's Gate II: Throne of Bhaal . Al igual que Baldur's Gate , este juego también tiene una novela.

baldur.jpeg

2. Metropolis Street Racer. 

Es un videojuego de carreras desarrollado por Bizarre Creations y publicado por Sega exclusivamente para Dreamcast . El juego estaba destinado a ser un título de lanzamiento de Dreamcast, sin embargo, debido a numerosos retrasos, no se lanzó en Europa hasta noviembre de 2000, seguido de una versión norteamericana en enero de 2001. Se estaba desarrollando una versión japonesa y se ofreció brevemente para reserva en línea en enero de 2001 con una fecha de lanzamiento prevista para el 22 de febrero de 2001, [3] pero finalmente cancelado después de que Sega suspendiera el soporte para Dreamcast. El juego es la primera entrada en la serie Project Gotham Racing de Bizarre Creations.

3. Sin & Punishment: Successor of Earth. 

Es unvideojuego de disparos sobre rieles desarrollado conjuntamente por Treasure y Nintendo para Nintendo 64 , y lanzado originalmente sólo en Japón en el año 2000. Su historia tiene lugar en el futuro cercano de 2007, cuando estalla la guerra mientras la humanidad luchando contra una hambruna global. El jugador asume los roles de Saki y Airan mientras luchan para salvar la Tierra de la destrucción. El juego emplea un esquema único que utiliza tanto el D-pad como la palanca de control del controlador de Nintendo 64 , lo que permite a los jugadores maniobrar al personaje mientras apuntan simultáneamente con la retícula de objetivo. El jugador debe disparar a enemigos y proyectiles mientras esquiva ataques para sobrevivir y progresar en el juego.

kancika.jpeg

4. Virtua Tennis. 

es un videojuego de tenis lanzado al mercado en el año 1999, creado por la división de Sega, Hitmaker. En un principio el juego fue desarrollado para la placa de máquinas recreativas NAOMI, y dado su éxito fue lanzado poco después para la consola Dreamcast. Más tarde el juego tuvo adaptaciones para PC, Game Boy Advance y Nokia N-Gage. Actualmente existen cuatro secuelas del mismo, Virtua Tennis 2, Virtua Tennis 3, Virtua Tennis 2009 y Virtua Tennis 4.

5. Wario Land 3. 

es un videojuego de plataformas de progresión no lineal lanzado por Nintendo para la consola Game Boy Color, protagonizado por Wario, siendo uno de los mejores juegos para esta plataforma. La historia del juego trata de que Wario está encerrado en un mundo que está dentro de una caja musical y debe salir de ahí. Este videojuego es el más avanzado de la saga Wario Land para Game Boy Color.

 

Fuentes: 

baldursgate

Virtua_Tennis

Wario_Land_3

Metropolis_Street_Racer

Si tienes cualquier duda puedes contactar con nosotros:
DataSystem Calle Doctor Esquerdo 12 28028 Madrid
Fijo: 910174686
Móvil: 661531890
Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Autores: Manuel Flores, Rogie Lantano, Raúl Gomez , Pablo de Rufo, Marco Huerta, John Salcedo - Las Encinas

Leer más ...
Suscribirse a este canal RSS

Calificado 4.69 / 5.0 para Data System Diseño Web

Reparación portátil © Todos los derechos reservados

Hola! Haz clic en uno de nuestros representantes a continuación para chatear por WhatsApp o envíanos un correo electrónico a [email protected]

Chatea con nosotros por WhatsApp
Close and go back to page