SlideShare una empresa de Scribd logo
1 de 27
LOS COMPUTADORES

                     30 PROBLEMAS COMUNES EN UN PC

1. Al prender el computador me sale un mensaje que dice que Windows no se
   puede iniciar normalmente (o pantalla azul).

   Este es un síntoma de un error grave de sistema. Las causas pueden ser
   múltiples: hay un conflicto con un programa o aparato recién instalado; se
   apagó de manera incorrecta el PC y esto generó un problema; no se instaló
   correctamente una actualización (automática) del sistema; un virus está
   ocasionando un fallo generalizado, etc.

   Solo un técnico podría determinar la causa del fallo, pues incluso puede ser que
   el disco duro, la tarjeta principal u otro componente interno se haya dañado, y
   eso sólo se puede saber con ayuda de herramientas especializadas.

   Trate de iniciar Windows en la opción 'Modo seguro'. Consiga un disco duro
   externo y recupere su información (documentos, fotos, archivos personales,
   etc.).

   Ahora, reinicie el PC con el disco de instalación de Windows (viene en la caja de
   su portátil o PC). El sistema iniciará desde dicho disco y le presentará varias
   opciones: elija 'Reparar Windows' y siga las instrucciones.
   Una vez termine el proceso, reinicie el PC para revisar si el problema ya se
   superó.
   En caso contrario, trate de devolver la configuración de Windows a un punto
   estable anterior.
   Arranque Windows en Modo seguro (o con ayuda del disco de instalación). En
   Windows XP y Vista dé clic en Inicio, Todos los programas, Accesorios,
   Herramientas del sistema,

   Restaurar sistema. Aparecerá una ventana de recuperación. Dé clic en la opción
   'Restaurar mi equipo a un estado anterior' y luego en Siguiente. El sistema le
   mostrará las fechas en que Windows estaba estable. Elija una fecha del
   calendario donde haya puntos de restauración y dé clic en Siguiente.

   Una vez recupere el sistema, actualice el antivirus y ejecute una revisión (ver
   solución # 3 de este artículo). Igualmente descargue las actualizaciones de
   seguridad del sistema (ver solución # 25).

   Si el síntoma que tiene es una pantalla azul que no deja ninguna opción, deberá
   entonces llevar el equipo a un centro de soporte en el que recuperarán su
   información y harán una reinstalación total del sistema (o reparación del
   equipo).
2. 2. Word está abierto pero bloqueado ('No responde') y tengo mi
   documento ahí.

   Existe una manera de intentar recuperar un programa de Office cuando deja de
   responder. Cuando esto suceda, dé clic en Inicio, Todos los programas,
   Herramientas de Microsoft Office y finalmente en la opción 'Recuperación de
   aplicaciones de Microsoft Office'. Se abrirá una ventana que le mostrará los
   programas de este paquete de oficina que se estén operando. Dé clic en el que
   esté bloqueado y luego en el botón 'Recuperar aplicación'.

   El sistema desplegará el (o los) documento(s) que estaban activos al momento
   del problema, en la versión que la función de autoguardado haya mantenido en
   la memoria.

   Si desea hacer mas cortos los intervalos del autoguardado en Office: abra Word
   y dé clic en Herramientas y luego en Opciones. Dé clic en la pestaña Guardar y
   defina, en la opción 'Guardar info. de autorecuperación cada' los minutos en
   que Office grabará una copia automática de sus documentos.

   3. Mi PC nuevo tenía un antivirus pero se venció la licencia ¿Qué debo hacer?

   Los PC nuevos incluyen una antivirus en versión de prueba. Cuando se acaba el
   permiso de uso, el sistema queda desprotegido. Puede comprar en línea la
   versión completa del antivirus que expiró (el sistema le muestra cómo hacerlo)
   ó desinstalarlo y adquirir uno gratuito de Internet.

   Para desinstalar el antivirus actual, dé clic en Inicio, Panel de control y luego en
   el botón 'Agregar o quitar programas' (en XP) ó en ¿Desinstalar un
   programa' (en Vista). Elija de la lista el antivirus y dé clic en 'Quitar' en XP o
   en 'Desinstalar' para el caso de Vista.

   Ahora deberá bajar un antivirus gratuito. Acá dos opciones:
   a. AVG. (free.avg.com/ww.download?prd=afe). Dé clic en el botón 'Download
   AVG free 8.0 y siga las instrucciones de descarga e instalación. Está en inglés.
   b. Avast. (www.avast.com/esp/avast_4_home.html). Dé clic en el
   botón 'Download' y siga las instrucciones. Está en español.

   4. No puedo abrir un archivo. Windows dice que no hay un programa
   asociado.

   Cada archivo en su PC se abre con un programa específico y es posible que
   cuando reciba uno por correo o lo descargue de Internet, no tenga instalado el
   software requerido.

   Para saber qué programa necesita para abrir tal archivo, revise la extensión del
   mismo. La reconocerá porque son tres letras que siguen al nombre del archivo,
   separada por un punto: nota.pdf; fotos.rar, etc.
Una vez sepa la extensión, vaya a esta dirección: www.filext.com y escriba en la
casilla 'Search', las tres letras de la extensión del archivo que no puede abrir y
dé clic en 'Enviar consulta'. En la siguiente página encontrará una explicación
del tipo de archivo (en inglés).

Dé clic en el enlace ubicado debajo de ' Program and/or Extension Function'
para que vaya al sitio de Internet donde puede descargar un programa
asociado a ese tipo de archivo.

5. Unas canciones en mi iPod tienen más volumen que otras.

El programa iTunes, de Apple, ofrece una función para darle el mismo nivel de
volumen a las canciones que tenga almacenadas en su PC y/o iPod. Para ello
conecte el reproductor de música al computador e inicie el iTunes. De clic en el
ícono de su iPod (ubicado en la columna de la izquierda. Ahora verá todas sus
canciones.

Dé clic en el menú Edición (arriba) y luego en 'Seleccionar todo'. Ahora
ubique el ratón sobre las canciones y dé clic con el botón derecho del ratón. Se
desplegará un menú de opciones. Dé clic en 'Obtener información'. El sistema
le preguntará si desea editar varios ítems al tiempo. Dé clic en Aceptar. Verá
una ventana llamada 'Información de varios ítems'.

En la parte inferior, con un clic sostenido, arrastre el botón de 'Configurar
volumen' hacia un nivel deseado y dé clic en OK. iTunes se encargará de darle
el mismo nivel de audio a todas sus canciones. El proceso demorará
dependiendo la cantidad de canciones que tenga seleccionadas.

6. ¿Cómo sé si tengo una versión original de Windows?

Revise en la parte posterior de su PC (o inferior del portátil) que haya una
etiqueta de Microsoft, multicolor (tornasolada). Esa es la etiqueta de
originalidad de la licencia. Si no la tiene, no la encuentra o tiene dudas, vaya al
sitio www.microsoft.com/genuine y dé clic en el botón 'Validar Windows'
(también puede allí validar la licencia de su Office).

En el paso siguiente, el sistema le solicitará instalar un programa, que se
encargará de analizar su PC y de determinar si es licencia la copia que tiene
instalada de Windows. Siga los pasos y dé clic en Aceptar o Instalar, cuando el
PC se lo exija. Al final, el sistema le mostrará un informe con los resultados.




7. No puedo usar mi PC porque debo activar la licencia de Windows y no
tengo conexión a Internet. ¿Cómo lo hago?
Cuando se reinstala Windows en el PC, tendrá 90 días para activar la licencia y
seguir usando el producto. Si ya se acabó ese tiempo, dé clic en Inicio, Todos
los programas, Accesorios, Herramientas del sistema y luego en Activar
Windows.

Se abrirá un tutorial en el que deberá aceptar los términos y condiciones de uso
de la licencia. Dé clic en 'Si, acepto' y luego en el botón 'Siguiente'. Deberá
ahora rellenar un formulario con sus datos (nombre, dirección, organización,
etc.). Dé clic en Activar. Al finalizar el sistema le informará del proceso.

Sino tiene conexión a Internet, deberá llamar a los números 401 04 04 en
Bogotá, o a la línea nacional 01800 0510595. Un sistema de audiorespuesta le
guiará en el proceso. El número 1 lo llevará al centro de activación de
productos. Deberá presionar de nuevo 1 para recivir ayuda en español.

El sistema de activación de productos Microsoft le explicará cómo hallar el
número de identificación de instalacion (ID de instalación), que es una hilera de
números divididos en grupos de a seis dígitos. Cuando el sistema se lo pida,
digite en el teclado del teléfono uno a uno los grupos de números. Al final el
sistema validará el ID de instalación y le dictará una clave de activación que
deberá introducir en la ventana de activación de Windows. Dé clic en Aceptar.

8. A mi celular se le acaba la batería muy rápido. ¿Debo cargarlo más
tiempo?

Las baterías, a medida que se recargan, van perdiendo la capacidad de retener
energía. No obstante, si su equipo es relativamente nuevo (menos de un año),
es posible que tenga algunas funciones activas que estén consumiendo
rápidamente la energía:

a. Wi-Fi. Revise que la opción de conectarse a redes inalámbricas no quede
activa mientras no la use.
b. Bluetooth. Es común que deje encendido este sistema de comunicación
inalámbrica luego de intercambiar una foto o canción con otro teléfono o PC.
Apáguelo luego de usarlo.
c. GPS. Algunos teléfonos modernos incluyen sistema de mapas satelitales. Esta
función consume mucha energía. Si estuvo usándola o 'cacharriándola', revise
que la apagado correctamente.
d. Radio. Esta función, presente en varios modelos de celulares, también gasta
mucha energía. Tenga en cuenta apagarlo una vez termine de usarlo.
e. Multimedia. Ver videos, fotos y escuchar música son actividades que también
consumen bastante energía.

Finalmente, cuando cargue si celular no lo deje conectado a la pared (es común
que quede dejen enchufado el teléfono toda la noche).
9. Reinstalé Windows en mi PC pero ahora no funcionan los parlantes.

Cuando se efectúa una instalación limpia, es decir, se reinstala por completo el
sistema operativo, es común que se borren todos los controladores del
computador, incluidos los de audio, video, módem, red, unidad óptica (DVD,
CD), etc.

Lo ideal es buscar el CD de instalación del computador y, desde allí, reinstalar
todos los controladores (drivers) del sistema. En caso contrario, hay que
bajarlos desde Internet. Acá las direcciones de las principales marcas:

a. Hewllet-Packard. En welcome.hp.com/country/co/es/support.html podrá
elegir de una lista el tipo de producto del que necesita los controladores
(portátil, desktop, servidor, etc.). Deberá elegir el modelo y referencia, el tipo
de sistema operativo que tiene instalado en el equipo y el idioma.

b. Dell. En la dirección support.dell.com/support/downloads/index.asp podrá
introducir el número de etiqueta de su equipo y recibir, de manera automática,
los controladores específicos del tipo y modelo de su máquina.

c. Apple. En el sitio www.apple.com/support/hardware verá una lista de los
modelos de iMac, iBook y Macbook. Dé clic sobre el modelo de su equipo y
verá una lista de controladores y software adicional para descargar.

d. Acer. En www.acerpanam.com/synapse/forms/acerdrivers.cfm hallará una
lista con todas las referencias de producto de esta marca. Elija la suya y luego
dé clic en el botón 'Get drivers list in PDF version'. Se abrirá un documento
PDF con enlaces que le ayudarán a descargar los controladores para su equipo.

e. Toshiba. En la dirección www.csd.toshiba.com/cgi-
bin/tais/su/su_sc_modSel.jsp encontrará una lista de los tipos de producto, las
referencias y modelos. Una vez halle el suyo, dé clic en 'Show results' para
que tenga acceso a los controladores y descargas adicionales indicadas para su
computador.

f. Lenovo (IBM). Vaya a /www.lenovo.com/co y dé clic en 'Descarga de
drivers', debajo del menú Soporte. Deberá especificar el tipo de producto
(portátil, PC de escritorio, etc.), el modelo y referencia y dar clic
en 'Continue'.

Ahora bien, si su equipo no tiene marca (clon), deberá buscar los controladores
según la marca y referencia del procesador de su PC o portátil. Para ello:

a. Intel. En la dirección downloadcenter.intel.com/?lang=spa podrá elegir, en el
menú de la izquierda, el chipset (conjunto de chips) de su equipo (desktop,
portátil, etc.) y del mismo modo la descarga de los controladores o drivers
asociados.
b. AMD. En esta página www.amd.com/us-en/Processors/TechnicalResources/
0,,30_182,00.html hallará la lista completa de referencias de 'cerebros' AMD
y el enlace respectivo que lo llevará a la descarga de los controladores
requeridos.

10. Algunas personas no pueden abrir los documentos de Office que les
envío.

Esto se debe a que Office 2007 incluye una funcionalidad que vuelve
incompatible el formato de los documentos que genera con versiones
anteriores del programa. Tal función (llamada XML) la incluyó Microsoft para
permitir que otros programas empresariales puedan usar la información de un
documento. Por eso verá que sus documentos terminan en '.docx' los de
texto o '.xlsx', los de Excel.

Para que Office 2000, Office XP u Office 2003 puedan abrir un archivo de Office
2007, es necesario bajar e instalar un parche al PC de la dirección
office.microsoft.com/es-es/products/HA101686763082.aspx.

Si usted tiene Office 2007, podrá configurarlo para que no emita documentos
XML. Abra Word, dé clic en el botón de Office (¡sí! El logo de Office de arriba a
la izquierda es un botón!) y luego en 'Opciones de Word'. En el menú de la
izquierda dé clic en 'Guardar' y luego en la lista 'Guardar archivos en este
formato' elija la opción 'Documento de Word 97-2000 *.doc' y finalmente en
Aceptar.

11. Instalé un periférico, pero Windows Vista dice que hubo un problema de
instalación de los controladores. ¿Qué hacer?

Aunque ya no es tan común, Windows Vista suele generar errores tras la
instalación de ciertos dispositivos externos. Para evitarse cualquier
inconveniente, lo mejor es que revise que el controlador del aparato (cámara,
escáner, impresora, etc.) que está instalando tenga una versión para Windows
Vista.

En caso contrario, visite la dirección support.microsoft.com/gp/drivers en la
que hallará, de manera actualizada y por orden alfabético de marcas, todos los
controladores que existen, por tipo de aparato, disponibles para este sistema
operativo.




12. No encuentro las tildes en el teclado o cuando las tecleeo aparece otro
símbolo.
Para corregir esto necesita configurar su teclado en español latinoamericano de
Colombia. Dé clic en Inicio, Panel de control y luego en el botón 'Configuración
regional y de idioma'. En la pestaña 'Opciones regionales' elija 'Español
Colombia'. Ahora dé clic en la pestaña Idiomas y luego en el botón Detalles.

Aparecerá una ventana en la que deberá dar clic en 'Agregar'. Luego tendrá
que elegir en la lista 'Idioma de dispositivo de entrada' a 'Español
(Colombia)' y en la lista 'Distribución del teclado IME' al Español. Dé clic en
Aceptar. Ahora dé clic sobre otros idiomas de teclado (inglés, etc.) y dé clic en
el botón Quitar. Al final dé clic en Aceptar.

En Windows Vista: dé clic en Inicio, Panel de control y, debajo de 'Reloj, idioma
y región', dé clic en 'Cambiar teclados u otros métodos de entrada'. En la
ventana que se abre, dé clic en el botón 'Cambiar teclados'. Repita la
operación como en XP. Elija 'Español (Colombia)' de la lista de idiomas y dé
clic en Agregar, para que seleccione el teclado en el mismo idioma. Quite los
teclados e idiomas distintos y dé clic en Aceptar.

13. Mi memoria USB tiene virus .

Los hackers decidieron aprovechar la 'promiscuidad' que existe en el uso de
las memorias USB para facilitar el transporte entre PC de virus y programas
espías. Un antivirus actualizado debería alertar al instante, cuando una USB
infectada con virus es conectada al computador.

La recomendación es escanear con el programa antivirus la memoria antes de
abrirla (Inicio, Mi PC ('Equipo' en Vista), clic derecho sobre el ícono de la
memoria USB y luego en 'Escanear virus'). La otra opción es descargar MX
One, un antivirus específico para proteger todo tipo de almacenamiento
removible (memorias USB, tarjetas flash, iPod, MP4, discos externos, etc.). Se
baja gratis de www.mxone.net/spanish.php

14. Quiero borrar un archivo o carpeta y no puedo. Me salen mensajes que
está en uso por otro programa o que se ha denegado el acceso.

Esto pasa debido a que algún proceso o programa mantiene en ejecución u
ocupado parte del archivo o carpeta que se desea eliminar o mover a otra
ubicación.
Para corregir esto, vaya a la dirección ccollomb.***/unlocker/#download y
descargue gratis Unlocker. Una vez instalado el programa, dé clic sobre el ícono
del archivo o carpeta en problemas y seleccione 'Unlocker'.

Verá una ventana con los procesos o programas que mantienen bloqueado al
archivo. Dé clic en 'Unlock all' y listo, podrá borrarlo o copiarlo.

15. Necesito reinstalar los controladores de mi impresora, pero perdí el disco
de instalación. ¿Qué hago?

La única opción es descargar el controlador (driver) del equipo desde Internet.
Estas son las direcciones por marca:

Hewlett-Packard: welcome.hp.com/country/co/es/support.html
Lexmark: downloads.lexmark.com
Epson: www.epson.com.co/asp/soporteSelector.asp
Dell: support.dell.com/support/downloads/index.aspx
Samsung: /www.samsung.com/co/support/download/supportDownMain.do
Oki: www.okidata.com/mexico/html/nf/Drivers.html
Ricoh: www.ricoh-usa.com/downloads/software.asp
Xerox: www.support.xerox.com/go/prodselect.asp
Canon: www.cla.canon.com/Colombia/Spanish/support/

En la mayoría deberá seleccionar o escribir el modelo o serie de su equipo y
seleccionar el sistema operativo que tienen instalado (Windows XP, Windows
Vista, Linux o Mac OS).

16. ¿Cómo averiguo si mi computador tiene un virus?

Existen algunos síntomas que pueden ayudarle a determinar si está infectado
con virus su computador como: el equipo se reinicia o apaga solo, se pierden
archivos, dejan de arrancar algunos programas y el antivirus deja de operar o
no se puede actualizar.

Este último punto es lo más crítico, pues no podrá vacunar su equipo. Una
manera de lograr un diagnóstico (y vacunación) es a través de Internet. Aquí,
algunos servicios gratuitos:

a. BitDefender (www.bitdefender.com/scan8/ie.html). Revisa y limpia su PC. Dé
clic en 'I agree' y siga las instrucciones.
b. Symantec Security Check (security.symantec.com/sscv6/default.asp). Analiza
no sólo si tiene virus su PC, sino si está correctamente protegido. Dé clic en el
botón 'Go'. Se abrirá una ventana que le permite elegir entre 'Security scan'
y 'Virus detection' dé clic en el botón 'Start' y siga las instrucciones.

Ambos funcionan sólo con el navegador Internet Explorer. Durante el proceso
deberá aceptar la instalación de programas externos para culminar con el
proceso. Si desea bajar un antivirus, diríjase a la solución # 3.




17. Cómo cancelar (desactivar) una cuenta de correo.

Estos son los pasos para realizar esta maniobra en los servicios de correo más
populares de Internet. Tenga en cuenta: en la mayoría de casos deberá digitar
más de dos veces el nombre de la cuenta que desea eliminar y la contraseña
asociada; una vez elimine o desactive la cuenta, no habrá marcha atrás.

Hotmail. Ingrese a su cuenta. Dé clic en el botón 'Ops' ubicado en la parte
superior derecha de la pantalla y luego, en el menú vertical de opciones a la
izquierda de la página, dé clic en 'Configuración'. Debajo del título 'Tareas
comunes', dé clic en la opción 'Cierra tu cuenta'. Siga los pasos.


Yahoo Mail. Digite en su navegador:
edit.yahoo.com/config/delete_user?.intl=e1 Le aparecerá una página en la que
deberá escribir su nombre de cuenta y la contraseña. Luego tendrá que escribir,
en una casilla específica, un código de seguridad que la página le muestra y
finalmente dar clic en el botón 'Eliminar esta cuenta'.

Gmail. Dé clic en Configuración, en la parte superior derecha de la página de su
correo. Luego en la cinta de configuración dé clic en el enlace 'Cuentas' y
luego en 'Configurar la cuenta de Google', en la parte inferior de la página. En
el siguiente paso dé clic en el enlace 'editar', al lado de 'Mis productos'.
Llegará a una página en la que podrá dar clic en 'Suprimir el servicio Gmail' o
en ' Cerrar la cuenta y suprimir todos los servicios e información asociados a
ella'. Siga los pasos.

18. No me acuerdo de la contraseña de mi usuario en Windows.

Este es un problema grave. Por eso, antes de que le suceda, le contamos los
antecedentes:
Las contraseñas de inicio en Windows se crean de dos maneras: cuando
configura por primera vez el PC nuevo o cuando hace uso de las 'Cuentas de
usuario' (Inicio, Panel de control, Cuentas de usuario).

Estas sirven para determinar un perfil y una contraseña para cada persona que
va a usar el PC, con el objeto de que cada usuario tenga su propio espacio,
documentos y área de trabajo privados.

Por ello, lo ideal a la hora de habilitar una cuenta de usuario es crear un disco
de recuperación de contraseña. Dé clic en Inicio, Panel de control, Cuentas de
usuario y dé clic sobre su cuenta. Ahora conecte una memoria USB (o un
disquete). Debajo de Tareas dé clic en 'Crear disco de recuperación (para
reestablecer) contraseña'. Siga las instrucciones y guarde la memoria.

En caso de olvido de la clave de acceso, dé clic sobre el nombre del usuario y
elija 'Usar disco para recuperar contraseña'. Introduzca la memoria USB o el
disquete y siga las instrucciones.

Si no tiene disco de recuperación, necesitará de la ayuda de un técnico experto
en el uso de programas para 'romper' contraseñas o para que recupere su
información y luego reinstale el sistema.

19. Ya instalé la impresora pero cuando quiero imprimir un documento no
funciona.

Son varias las razones para que esto ocurra. Revise lo básico: que esté
encendida y conectada al PC. Lo más común es que la impresora no esté
predeterminada como la principal del sistema. Es posible que tal estatus lo
tenga una impresora anterior o un programa para la creación (impresión) de
documentos digitales como Adobe PDF o Microsoft XPS Writer.

Para que Windows use siempre la impresora que instaló, dé clic en Inicio, luego
en 'Panel de control' y luego en 'Impresoras y faxes'. Dé clic con el botón
derecho del ratón sobre el ícono de la impresora que desea usar siempre (la
reconocerá por la marca y/o modelo) y elija la opción 'Establecer como
impresora predeterminada'.

Si en su casa u oficina tienen dos o mas impresoras, la opción para usar la que
requiera es: al momento de enviar el trabajo, (Archivo, Imprimir) y se abra la
ventana de impresión, dé clic en la casilla 'Nombre de la impresora'. Se
desplegará una lista con las impresoras instaladas. Dé clic sobre la de su
preferencia y luego en 'Aceptar'.

20. No quiero recibir más correos electrónicos de una persona (o empresa).

Si usa Outlook, la forma más sencilla de hacerlo es: dé clic con el botón derecho
del ratón sobre el correo de la persona o entidad de la que no desea seguir
recibiendo comunicaciones.

Luego en la opción 'Crear regla'. En la ventana de configuración de 'Asistente
para reglas' dé clic en la casilla de verificación (cuadrito blanco) al lado de el
nombre de la cuenta de correo que desea bloquear y luego en el
botón 'Siguiente'. En el paso dos, dé clic ahora en la casilla de verificación de
la opción 'eliminarlo' y luego en el botón 'Finalizar'.

En los servicios de correo web (Hotmail, Gmail y Yahoo, tan sólo deberá dar clic
en la casilla de verificación al lado del correo que no quiere seguir recibiendo y
luego hacer clic en el botón 'Marcar como Spam' o 'Spam' (dependiendo del
servicio).



21. Cómo se si un correo electrónico que me llegó tiene virus.

Según Symantec, el año pasado se detectaron 711.000 nuevos virus (programas
malignos de todo tipo). Peor aún, la mayoría de ellos fueron difíciles de
detectar y lograron robarle datos personales a las víctimas (cuentas bancarias,
suplantación de identidad, etc.) o se hicieron al control remoto de millones de
PC. Tenga en cuenta las siguientes recomendaciones:

1. Lo raro, se borra. Correos en inglés, con promociones, regalos, premios,
balotos, viajes, etc., así vengan de un amigo o la propia madre, se deben borrar
o confirmar con la persona por teléfono (o chat).

2. "¡Mira estas fotos XXX"! Los hackers usan técnicas de engaño. Esconden los
virus en fotos, videos y animaciones. Así lo mate la curiosidad, mejor borre esos
mensajes.

3. Siga los consejos. Si su antivirus o firewall le advierten que el archivo o
página que quiere abrir son sospechosos de contener un programa maligno,
haga caso.

4. Actualice a diario. Dentro de su rutina diaria (máximo semanal) incluya la
actualización del antivirus y demás programas de protección.


22. ¿Cómo le paso música a mi celular?

Si su celular usa tarjeta de memoria flash (revise en el manual), podrá retirarla
y conectarla al PC (mediante un lector) para que Windows la reconozca como
un disco externo. Dé clic en Inicio, luego en Mi PC ('Equipo' en Vista) y doble
clic en el ícono del 'Disco removible'.

Busque allí una carpeta llamada 'Sounds' o 'Music', ábrala y arrastre allí
(con un clic sostenido del ratón), las canciones que desea escuchar en su
celular. Al final retire la memoria (vaya a Mi PC y dé clic con el botón derecho
sobre el ícono del 'Disco removible' y elija la opción 'Expulsar').

23. La batería de mi portátil ya no retiene carga.

Las baterías son dispositivos con una vida útil determinada, que se va
degradando a medida que se recarga el equipo. Según el sitio de soporte de
Dell y Hewlett-Packard, una batería normal soporta entre 400 y 500 ciclos de
recarga, mientras que una batería extendida (de mayor tamaño y capacidad)
está alrededor de los 1.000 ciclos.

No obstante, es necesario cumplir ciertos requisitos para obtener dicho
rendimiento y alargar la vida útil de la batería de un portátil.

1. Use las funciones de movilidad. En Windows Vista (Mi PC, Panel de control,
Equipo Portátil), encontrará varias opciones para optimizar el gasto de la
energía. En Windows XP vaya a Inicio, Panel de control, Opciones de energía.

2. Haga poco. Si necesita maximizar la carga de batería que tiene, trate de no
ejecutar varias aplicaciones al tiempo. Ver películas, jugar, escuchar música,
etc., gastan mucha energía.

3. No conecte nada. Cada periférico que le conecte al portátil, a través de
puerto USB, le gastará rápidamente la batería.

4. Que no se descargue por completo. Lo ideal, según los sitios de soporte de
Dell y Hewlett-Packard, es no dejar que el portátil se apague por descarga.
Trate de recargarlo siempre cuando esté a un 20 por ciento de carga la batería.

24. Se me dificulta escuchar claro a las personas que me llaman al celular.
Suena muy baja la voz. ¿Qué hago?

Debe subir el volumen del parlante del teléfono. Algunos modelos de celulares
tienen dichos controles en la parte lateral. Otros permiten dicha operación
pulsando el botón de navegación (con el que se desplaza entre contactos,
íconos, etc.) hacia la derecha o la izquierda.

Ejecute la operación de subir o bajar el volumen del celular mientras se
encuentra en una llamada, dependiendo del ruido ambiente que lo rodee.

25. ¿Cómo descargo los parches de actualización de mi sistema operativo?

Normalmente, los PC basados en Windows (XP o Vista) vienen de fábrica con la
función de descarga automática de actualizaciones activa. En caso contrario,
vaya (en XP) a Inicio, Todos los programas, Accesorios, Herramientas de
sistema y dé clic en 'Centro de seguridad'.

Luego dé clic en 'Actualizaciones automáticas' y luego active el círculo al lado
de 'Automáticas' y finalmente en Aceptar. Windows las descargará e instalará
cuando esté conectado a Internet.

En Windows Vista dé clic en Inicio y 'Todos los programas' y luego
en 'Windows Update'. Allí tendrá todas las funciones para buscar e instalar
las actualizaciones del sistema. Deberá estar conectado a Internet.
Otra opción es digitar la dirección www.windowsupdate.com.




26. Mi PC se tornó demasiado lento.

Es normal que a medida que el equipo se usa se vuelva lento. Cada programa
que instala (chat, antivirus, reproductor de música, paquete de oficina, de
sincronización con el celular, etc.), va consumiendo la capacidad de la memoria
RAM del PC (encargada de hacer veloz al equipo), pues se inician al tiempo con
Windows y quedan latentes todo el tiempo para que, cuando los necesite,
operen de inmediato.

Las recomendaciones para tratar de quitar dichas cargas del PC y recuperar
algo de optimización (comprar más memoria RAM siempre será la opción
ideal), haga lo siguiente:

1. Elimine programas que no usa. Dé clic en Inicio, Panel de control y luego
en 'Agregar o Quitar Programas' ('Desinstalar un programa' en Vista). Verá
una lista con todos los programas que tiene instalados en su computador. Dé
clic sobre aquellos que no usa o que ya no necesita y luego clic en 'Quitar'
(XP); o en 'Desinstalar o Cambiar' (Vista). Siga los pasos.

2. Quite programas del inicio de Windows. En XP dé clic en Inicio y luego
en 'Ejecutar'. Escriba en esa ventana 'msconfig' y luego Aceptar. Se abrirá la
Utilidad de configuración del sistema. Dé clic en la pestaña 'Inicio' y desactive
las casillas de verificación al lado del programa que no quiera que arranque al
inicio de Windows.

Hágalo sólo con aquellos que reconozca (el antivirus déjelo activo). Si no sabe
qué tipo de programa es, debajo de la columna 'Comando' podrá leer el
nombre del software. Al final dé clic en Aceptar y luego en Reiniciar.

En Windows Vista dé clic en Inicio y escriba 'msconfig' en la casilla 'Iniciar
búsqueda'. Se abrirá la misma ventana. Dé clic en 'Inicio de Windows' y
repita la operación de desactivar las casillas de los programas que no se
iniciarán al encender el PC. Al final dé clic en Aceptar.

3. Desfragmente el disco duro. Esta operación permite organizar los datos
dentro del disco, para que la información ocupe de manera ordenada el
espacio físico del dispositivo.

En XP: dé clic en Inicio, luego en 'Todos los programas', Accesorios,
Herramientas del sistema y finalmente en 'Desfragmentador de disco'.
Seleccione el volumen C y dé clic en el botón Desfragmentar. En Windows Vista
la ruta para activar esta herramienta es igual.




27. ¿Como hago para crear contraseñas seguras?

Una buena contraseña es garantía de protección para su información personal
y su identidad en Internet. El acceso a su PC, cuentas de correo electrónico,
Facebook, sitios de fotos, videos, suscripciones a servicios informativos, etc.,
requieren de una buena combinación de palabras y números que eviten una
fácil detección.

A continuación algunos consejos para que cree una buena contraseña, fácil de
recordar:

1. Combine palabras y letras. Por ejemplo escriba su nombre completo y
cambie las vocales 'a', 'e', 'i', 'o', por los números 4, 3, 1 y 0. En el sitio
www.pctools.com/guides/password podrá ordenar la creación de una
contraseña.

2. Cámbiela con regularidad. Al menos cada tres meses, renueve su clave.

3. No la comparta con nadie.

28. ¿Cuál es el método más sencillo para hacer respaldo de la información de
mi computador?

El backup o respaldo de información, le permitirá tener una copia de sus
archivos más importantes, de trabajo o entretenimiento, en caso de que su PC
sufra un daño irreversible o un ataque de virus que resulte en la pérdida de tal
información.

Si lo que desea respaldar o mantener una copia supera los 20 GB, lo más
recomendable es comprar un disco duro externo. Son veloces e incluyen un
programa que le ayuda a gestionar fácilmente el proceso de respaldo.

Otra opción es grabar la información en uno o mas discos de DVD. Su PC debe
contar con dicha función.
Finalmente, si cuenta con una conexión de banda ancha, puede usar alguno de
los servicios gratuitos de backup en línea:

a. XDrive (www.xdrive.com). Ofrece 5 GB de capacidad gratis.
b. A Drive (www.adrive.com). Ofrece 50 GB de capacidad gratis.
c. SkyDrive (home.live.com). Si tiene cuenta de Hotmail, acá puede usarla para
obtener un disco duro virtual de 5GB gratuito.




29. No puedo hacer llamadas por Internet. El micrófono no funciona.

Revise primero que el micrófono esté conectado correctamente (en el plug de
color rosado detrás de su PC o portátil). Algunos micrófonos cuentan con
botones de control de volumen y de silencio (mute). Revise que estén en la
posición correcta.

Si persiste el problema, dé doble clic en el ícono de audio (en forma de
parlante) ubicado al lado del reloj del PC (parte inferior derecha). Así abrirá
el 'Control de volumen'. Allí verá varias barras de control de audio. Revise que
la del 'Micrófono' no tenga activa la casilla 'Silencio' y que esté en buen
nivel.

Finalmente, podrá hacer una prueba de hardware. Dé clic en Inicio, Panel de
control y luego en 'Dispositivos de sonido y audio'. Dé clic ahora en la pestaña
'Voz' y luego en el botón 'Prueba de hardware'. Se iniciará un tutorial que,
paso a paso, le ayudará a configurar su micrófono.

En Windows Vista, este último paso se hace en Inicio, Panel de Control,
Hardware y sonido y Administrar dispositivos de audio. Se abrirá la ventana
de 'Sonido'. Dé clic en la pestaña 'Grabar', luego en el ícono Micrófono y
finalmente en Configurar. Siga los pasos del tutorial. Si su PC no cuenta con los
controladores de audio, remítase al paso 9.

30. ¿Cómo me protejo de los hackers?

Estas son las tres actividades que puede hacer un hacker en su PC a través de la
Red:

a. Robarle su información. Esto lo logran a través de programas malignos que
envían por mail (escondidos en fotos, videos o animaciones), y a través de sitios
web contaminados. Estas plagas aprovechan huecos de seguridad de su sistema
operativo que permiten al delincuente ver su información y sacar (o secuestrar)
la que le interesa: documentos de negocio, bases de datos, fotos, etc.

Para protegerse debe mantener actualizado su sistema operativo con los
últimos parches de seguridad (ver solución # 25).

De otro lado, mantenga activo el firewall de Windows. Para ello dé clic en
Inicio, Todos los programas, Accesorios, Herramientas del sistema, Centro de
seguridad. Allí dé clic en 'Firewall de Windows' y active la casilla de
verificación 'Activo (Recomendado)'. Dé clic en Aceptar.

b. Robo de identidad. Esto hace referencia a que, mediante programas espías o
a través de correos falsos, pueden engañarlo para que entregue información
personal como números de cuentas bancarias y contraseñas asociadas.

Esto se llama 'phishing' y lo podrá reconocer por que son correos que
supuestamente le envía el banco pidiéndole que actualice su información. El
correo tiene unos enlaces para efectuar dicho procedimiento que lo llevan a
una página similar a la de su banco, pero que en realidad está controlada por
los delincuentes.

Una forma de protegerse es haciendo caso omiso a todo correo que lo invite a
entregar información alguna (datos de contacto, teléfonos, contraseñas
bancarias, etc.).

c. Controlar su PC. Finalmente, los hackers cuentan con virus que no roban
datos ni destruyen información, sino que permiten al delincuente controlar el
       equipo víctima (volverlo 'zombie') para usar la capacidad de cómputo y su
       acceso de banda ancha para ejecutar labores delictivas: enviar correos basura,
       distribuir virus y atacar sitios web, todo esto desde su PC sin que usted lo sepa.

       Para protegerse puede usar varios programas 'anti-zombie'. Uno de ellos es el
       RUBotted, de la empresa de seguridad Trend Micro. Lo podrá descargar gratis
       desde www.trendsecure.com/portal/en-US/tools/security_tools/rubotted. Dé
       clic en el botón 'Download' y siga las instrucciones




                                     LOS DRIVERS


Un controlador de dispositivo, llamado normalmente controlador (en inglés, device
driver) es un programa informático que permite al sistema operativo interactuar con
un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -
posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de
instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse
con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se
podría usar el hardware.

Existen tantos tipos de controladores como tipos de periféricos, y es común encontrar
más de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel
distinto de funcionalidades. Por ejemplo, aparte de los oficiales (normalmente
disponibles en la página web del fabricante), se pueden encontrar también los
proporcionados por el sistema operativo, o también versiones no oficiales hechas por
terceros.

Debido a que el software de controladores de dispositivos se ejecuta como parte del
sistema operativo, con acceso sin restricciones a todo el equipo, resulta esencial que
sólo se permitan los controladores de dispositivos autorizados. La firma y el
almacenamiento provisional de los paquetes de controladores de dispositivos en los
equipos cliente, mediante las técnicas descritas en esta guía, proporcionan las ventajas
siguientes:

   Seguridad mejorada. Puesto que los usuarios estándar no pueden instalar
    controladores de dispositivos que no estén firmados o que estén firmados por un
    editor que no es de confianza, los administradores tendrán un control riguroso
    respecto a los controladores de dispositivos que pueden usarse en una
    organización. Podrán impedirse los controladores de dispositivos desconocidos, así
    como cualquier controlador de dispositivo que el administrador no permita
    expresamente. Mediante el uso de directivas de grupo, un administrador puede
    proporcionar a todos los equipos cliente de una organización los certificados de los
    editores que se consideren de confianza, permitiendo la instalación de los
    controladores sin intervención del usuario, para comprobar que se trata de una
    firma digital de confianza.
   Reducción de los costes de soporte técnico. Los usuarios sólo podrán instalar los
    dispositivos que hayan sido probados y admitidos por la organización. En
    consecuencia, el sistema permite mantener la seguridad del equipo, al tiempo que
    se reducen las solicitudes del departamento de soporte técnico.
   Experiencia de usuario mejorada. Un paquete de controladores firmado por un
    editor de confianza y almacenado provisionalmente en el almacén de
    controladores funciona de modo automático, cuando el usuario conecta el
    dispositivo al equipo. No se requiere acción alguna por parte del usuario.

En esta sección se incluyen las tareas principales para la seguridad de los paquetes de
controladores de dispositivos:
Los controladores de dispositivo (device drivers en inglés) son programas añadidos al
núcleo del sistema operativo, concebidos inicialmente para gestionar periféricos y
dispositivos especiales. Pueden ser de dos tipos: orientados a caracteres (tales como
los dispositivos NUL, AUX, PRN, del sistema) o bien orientados a bloques,
constituyendo las conocidas unidades de disco. La diferencia fundamental entre ambos
tipos de controladores es que los primeros reciben o envían la información carácter a
carácter; en cambio, los controladores de dispositivo de bloques procesan, como su
propio nombre indica, bloques de cierta longitud en bytes (sectores). Los
controladores de dispositivo, aparecidos con el DOS 2.0, permiten añadir nuevos
componentes al ordenador sin necesidad de rediseñar el sistema operativo.

Tradicionalmente han sido programas binarios puros, similares a los COM aunque
ensamblados con un ORG 0, a los que se les colocaba una extensión SYS. Sin embargo,
no hay razón para que ello sea así, ya que un controlador de dispositivo puede estar
incluido dentro de un programa EXE, con la condición de que el código del controlador
sea el primer segmento de dicho programa. El EMM386.EXE del MS-DOS 5.0
sorprendió a más de uno en su día, ya que llamaba la atención observar como se podía
cargar con DEVICE: lo cierto es que esto es factible incluso desde el DOS 2.0 (pese a lo
que pueda indicar algún libro), pero ha sido mantenido casi en secreto. Actualmente es
relativamente frecuente encontrar programas de este tipo. La ventaja de un
controlador de dispositivo de tipo EXE es que puede ser ejecutado desde el DOS para
modificar sus condiciones de operación, sin complicar su uso por parte del usuario con
otro programa adicional. Además, un controlador de dispositivo EXE puede superar el
limite de los 64 Kb, ya que el DOS se encarga de relocalizar las referencias absolutas a
segmentos como en cualquier programa EXE ordinario.




                               SISTEMAS OPERATIVOS


Desde su creación, las computadoras digitales han utilizado un sistema de codificación
de instrucciones en sistema de numeración binaria, es decir con los 0S. Esto se debe a
que los circuitos integrados funcionan con este principio, es decir, hay corriente o no
hay corriente.
En el origen de la historia de las computadoras ( hace unos cuarenta años), los
sistemas operativos no existían y la introducción de un programa para ser ejecutado se
convertía en un increíble esfuerzo que solo podía ser llevado a cabo por muy pocos
expertos. Esto hacia que las computadoras fueran muy complicadas de usar y que se
requiriera tener altos conocimientos técnicos para operarlas. Era tan complejo su
manejo, que en algunos casos el resultado llegaba a ser desastroso.

Además, el tiempo requerido para introducir un programa en aquellas grandes
máquinas de lento proceso superaba por mucho el de ejecución y resultaba poco
provechosa la utilización de computadoras para resolución de problemas prácticos.

Se buscaron medios más elaborados para manipular la computadora, pero que a su vez
simplificaran la labor del operador o el usuario. Es entonces cuando surge la idea de
crear un medio para que el usuario pueda operar la computadora con un entorno,
lenguaje y operación bien definido para hacer un verdadero uso y explotación de esta.
Surgen los sistemas operativos.

Un sistema operativo es el encargado de brindar al usuario una forma amigable y
sencilla de operar, interpretar, codificar y emitir las ordenes al procesador central para
que este realice las tareas necesarias y especificas para completar una orden.

El sistema operativo, es el instrumento indispensable para hacer de la computadora un
objeto útil. Bajo este nombre se agrupan todos aquellos programas que permiten a los
usuarios la utilización de este enredo de cables y circuitos, que de otra manera serian
difíciles de controlar. Un sistema operativo se define como un conjunto de
procedimientos manuales y automáticos, que permiten a un grupo de usuarios
compartir una instalación de computadora eficazmente.

Interfaz de Línea de Comandos.

La forma de interfaz entre el sistema operativo y el usuario en la que este escribe los
comandos utilizando un lenguaje de comandos especial. Los sistemas con interfaces de
líneas de comandos se consideran más difíciles de aprender y utilizar que los de las
interfaces gráficas. Sin embargo, los sistemas basados en comandos son por lo general
programables, lo que les otorga una flexibilidad que no tienen los sistemas basados en
gráficos carentes de una interfaz de programación.




Interfaz Gráfica del Usuario.

Es el tipo de visualización que permite al usuario elegir comandos, iniciar programas y
ver listas de archivos y otras opciones utilizando las representaciones visuales (iconos)
y las listas de elementos del menú. Las selecciones pueden activarse bien a través del
teclado o con el mouse.
Para los autores de aplicaciones, las interfaces gráficas de usuario ofrecen un entorno
que se encarga de la comunicación con el ordenador o computadora. Esto hace que el
programador pueda concentrarse en la funcionalidad, ya que no esta sujeto a los
detalles de la visualización ni a la entrada a través del mouse o el teclado. También
permite a los programadores crear programas que realicen de la misma forma las
tareas más frecuentes, como guardar un archivo, porque la interfaz proporciona
mecanismos estándar de control como ventanas y cuadros de diálogo. Otra ventaja es
que las aplicaciones escritas para una interfaz gráfica de usuario son independientes
de los dispositivos: a medida que la interfaz cambia para permitir el uso de nuevos
dispositivos de entrada y salida, como un monitor de pantalla grande o un dispositivo
óptico de almacenamiento, las aplicaciones pueden utilizarlos sin necesidad de
cambios.

Funciones de los Sistemas Operativos.

   •   Interpreta los comandos que permiten al usuario comunicarse con el
       ordenador.

   •   Coordina y manipula el hardware de la computadora, como la memoria, las
       impresoras, las unidades de disco, el teclado o el mouse.

   •   Organiza los archivos en diversos dispositivos de almacenamiento, como discos
       flexibles, discos duros, discos compactos o cintas magnéticas.

   •   Gestiona los errores de hardware y la pérdida de datos.

   •   Servir de base para la creación del software logrando que equipos de marcas
       distintas funcionen de manera análoga, salvando las diferencias existentes
       entre ambos.

   •   Configura el entorno para el uso del software y los periféricos; dependiendo del
       tipo de máquina que se emplea, debe establecerse en forma lógica la
       disposición y características del equipo. Como por ejemplo, una
       microcomputadora tiene físicamente dos unidades de disco, puede simular el
       uso de otras unidades de disco, que pueden ser virtuales utilizando parte de la
       memoria principal para tal fin. En caso de estar conectado a una red, el sistema
       operativo se convierte en la plataforma de trabajo de los usuarios y es este
       quien controla los elementos o recursos que comparten. De igual forma,
       provee de protección a la información que almacena.



Clasificación de los Sistemas Operativos.

Con el paso del tiempo, los Sistemas Operativos fueron clasificándose de diferentes
maneras, dependiendo del uso o de la aplicación que se les daba. A continuación se
mostrarán diversos tipos de Sistemas Operativos que existen en la actualidad, con
algunas de sus características:
Sistemas Operativos de multiprogramación (o Sistemas Operativos de multitarea).

Es el modo de funcionamiento disponible en algunos sistemas operativos, mediante el
cual una computadora procesa varias tareas al mismo tiempo. Existen varios tipos de
multitareas. La conmutación de contextos (context Switching) es un tipo muy simple
de multitarea en el que dos o más aplicaciones se cargan al mismo tiempo, pero en el
que solo se esta procesando la aplicación que se encuentra en primer plano (la que ve
el usuario). Para activar otra tarea que se encuentre en segundo plano, el usuario debe
traer al primer plano la ventana o pantalla que contenga esa aplicación. En la
multitarea cooperativa, la que se utiliza en el sistema operativo Macintosh, las tareas
en segundo plano reciben tiempo de procesado durante los tiempos muertos de la
tarea que se encuentra en primer plano (por ejemplo, cuando esta aplicación esta
esperando información del usuario), y siempre que esta aplicación lo permita. En los
sistemas multitarea de tiempo compartido, como OS/2, cada tarea recibe la atención
del microprocesador durante una fracción de segundo. Para mantener el sistema en
orden, cada tarea recibe un nivel de prioridad o se procesa en orden secuencial. Dado
que el sentido temporal del usuario es mucho más lento que la velocidad de
procesamiento del ordenador, las operaciones de multitarea en tiempo compartido
parecen ser simultáneas.

Se distinguen por sus habilidades para poder soportar la ejecución de dos o más
trabajos activos (que se están ejecutado) al mismo tiempo. Esto trae como resultado
que la Unidad Central de Procesamiento (UCP) siempre tenga alguna tarea que
ejecutar, aprovechando al máximo su utilización.

Su objetivo es tener a varias tareas en la memoria principal, de manera que cada uno
está usando el procesador, o un procesador distinto, es decir, involucra máquinas con
más de una UCP.

Sistemas Operativos como UNIX, Windows 95, Windows 98, Windows NT, MAC-OS,
OS/2, soportan la multitarea.

Las características de un Sistema Operativo de multiprogramación o multitarea son las
siguientes:

   •   Mejora productividad del sistema y utilización de recursos.
   •   Multiplexa recursos entre varios programas.

   •   Generalmente soportan múltiples usuarios (multiusuarios).

   •   Proporcionan facilidades para mantener el entorno de usuarios individuales.

   •   Requieren validación de usuario para seguridad y protección.

   •   Proporcionan contabilidad del uso de los recursos por parte de los usuarios.

   •   Multitarea sin soporte multiusuario se encuentra en algunos computadores
       personales o en sistemas de tiempo real.
•   Sistemas multiprocesadores son sistemas multitareas por definición ya que
       soportan la ejecución simultánea de múltiples tareas sobre diferentes
       procesadores.

   •   En general, los sistemas de multiprogramación se caracterizan por tener
       múltiples programas activos compitiendo por los recursos del sistema:
       procesador, memoria, dispositivos periféricos.

Sistema Operativo Monotareas.

Los sistemas operativos monotareas son más primitivos y es todo lo contrario al visto
anteriormente, es decir, solo pueden manejar un proceso en cada momento o que solo
puede ejecutar las tareas de una en una. Por ejemplo cuando la computadora esta
imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas
instrucciones hasta que se termine la impresión.

Sistema Operativo Monousuario.

Los sistemas monousuarios son aquellos que nada más puede atender a un solo
usuario, gracias a las limitaciones creadas por el hardware, los programas o el tipo de
aplicación que se este ejecutando.

Estos tipos de sistemas son muy simples, porque todos los dispositivos de entrada,
salida y control dependen de la tarea que se esta utilizando, esto quiere decir, que las
instrucciones que se dan, son procesadas de inmediato; ya que existe un solo usuario.
Y están orientados principalmente por los microcomputadores.

Sistema Operativo Multiusuario.

Es todo lo contrario a monousuario; y en esta categoría se encuentran todos los
sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que
comparten mismos recursos. Este tipo de sistemas se emplean especialmente en
redes.

En otras palabras consiste en el fraccionamiento del tiempo (timesharing).




Sistemas Operativos por lotes.

Los Sistemas Operativos por lotes, procesan una gran cantidad de trabajos con poca o
ninguna interacción entre los usuarios y los programas en ejecución. Se reúnen todos
los trabajos comunes para realizarlos al mismo tiempo, evitando la espera de dos o
más trabajos como sucede en el procesamiento en serie. Estos sistemas son de los más
tradicionales y antiguos, y fueron introducidos alrededor de 1956 para aumentar la
capacidad de procesamiento de los programas.
Cuando estos sistemas son bien planeados, pueden tener un tiempo de ejecución muy
alto, porque el procesador es mejor utilizado y los Sistemas Operativos pueden ser
simples, debido a la secuenciabilidad de la ejecución de los trabajos.

Algunos ejemplos de Sistemas Operativos por lotes exitosos son el SCOPE, del DC6600,
el cual está orientado a procesamiento científico pesado, y el EXEC II para el UNIVAC
1107, orientado a procesamiento académico.

Algunas otras características con que cuentan los Sistemas Operativos por lotes son:

   •   Requiere que el programa, datos y órdenes al sistema sean remitidos todos
       juntos en forma de lote.

   •   Permiten poca o ninguna interacción usuario/programa en ejecución.

   •   Mayor potencial de utilización de recursos que procesamiento serial simple en
       sistemas multiusuarios.

   •   No conveniente para desarrollo de programas por bajo tiempo de retorno y
       depuración fuera de línea.

   •   Conveniente para programas de largos tiempos de ejecución (ej, análisis
       estadísticos, nóminas de personal, etc.).

   •   Se encuentra en muchos computadores personales combinados con
       procesamiento serial.

   •   Planificación del procesador sencilla, típicamente procesados en orden de
       llegada.

   •   Planificación de memoria sencilla, generalmente se divide en dos: parte
       residente del S.O. y programas transitorios.

   •   No requieren gestión crítica de dispositivos en el tiempo.

   •   Suelen proporcionar gestión sencilla de manejo de archivos: se requiere poca
       protección y ningún control de concurrencia para el acceso.



Sistemas Operativos de tiempo real.

Los Sistemas Operativos de tiempo real son aquellos en los cuales no tiene importancia
el usuario, sino los procesos. Por lo general, están subutilizados sus recursos con la
finalidad de prestar atención a los procesos en el momento que lo requieran. se
utilizan en entornos donde son procesados un gran número de sucesos o eventos.
Muchos Sistemas Operativos de tiempo real son construidos para aplicaciones muy
específicas como control de tráfico aéreo, bolsas de valores, control de refinerías,
control de laminadores. También en el ramo automovilístico y de la electrónica de
consumo, las aplicaciones de tiempo real están creciendo muy rápidamente. Otros
campos de aplicación de los Sistemas Operativos de tiempo real son los siguientes:

   •   Control de trenes.

   •   Telecomunicaciones.

   •   Sistemas de fabricación integrada.

   •   Producción y distribución de energía eléctrica.

   •   Control de edificios.

   •   Sistemas multimedia.

Algunos ejemplos de Sistemas Operativos de tiempo real son: VxWorks, Solaris, Lyns
OS y Spectra. Los Sistemas Operativos de tiempo real, cuentan con las siguientes
características:

   •   Se dan en entornos en donde deben ser aceptados y procesados gran cantidad
       de sucesos, la mayoría externos al sistema computacional, en breve tiempo o
       dentro de ciertos plazos.

   •   Se utilizan en control industrial, conmutación telefónica, control de vuelo,
       simulaciones en tiempo real., aplicaciones militares, etc.

   •   Objetivo es proporcionar rápidos tiempos de respuesta.

   •   Procesa ráfagas de miles de interrupciones por segundo sin perder un solo
       suceso.

   •   Proceso se activa tras ocurrencia de suceso, mediante interrupción.

   •   Proceso de mayor prioridad expropia recursos.

   •   Por tanto generalmente se utiliza planificación expropiativa basada en
       prioridades.

   •   Gestión de memoria menos exigente que tiempo compartido, usualmente
       procesos son residentes permanentes en memoria.

   •   Población de procesos estática en gran medida.

   •   Poco movimiento de programas entre almacenamiento secundario y memoria.
•   Gestión de archivos se orienta más a velocidad de acceso que a utilización
       eficiente del recurso.

Sistemas Operativos de tiempo compartido.

Permiten la simulación de que el sistema y sus recursos son todos para cada usuario. El
usuario hace una petición a la computadora, esta la procesa tan pronto como le es
posible, y la respuesta aparecerá en la terminal del usuario.

Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S,
son continuamente utilizados entre los diversos usuarios, dando a cada usuario la
ilusión de que tiene el sistema dedicado para sí mismo. Esto trae como consecuencia
una gran carga de trabajo al Sistema Operativo, principalmente en la administración de
memoria principal y secundaria.

Ejemplos de Sistemas Operativos de tiempo compartido son Multics, OS/360 y DEC-10.

Características de los Sistemas Operativos de tiempo compartido:

   •   Populares representantes de sistemas multiprogramados multiusuario, ej:
       sistemas de diseño asistido por computador, procesamiento de texto, etc.

   •   Dan la ilusión de que cada usuario tiene una máquina para sí.

   •   Mayoría utilizan algoritmo de reparto circular.

   •   Programas se ejecutan con prioridad rotatoria que se incrementa con la espera
       y disminuye después de concedido el servicio.

   •   Evitan monopolización del sistema asignando tiempos de procesador (time
       slot).

   •   Gestión de memoria proporciona protección a programas residentes.

   •   Gestión de archivo debe proporcionar protección y control de acceso debido a
       que pueden existir múltiples usuarios accesando un mismo archivos.




Sistemas Operativos distribuidos.

Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores.
Puede ser que este conjunto de procesadores esté en un equipo o en diferentes, en
este caso es trasparente para el usuario. Existen dos esquemas básicos de éstos. Un
sistema fuertemente acoplado es a es aquel que comparte la memoria y un reloj
global, cuyos tiempos de acceso son similares para todos los procesadores. En un
sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya
que cada uno cuenta con su memoria local.

Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del
sistema se compone otro componente debe de ser capaz de reemplazarlo.

Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los
siguientes: Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc.

Características de los Sistemas Operativos distribuidos:

   •   Colección de sistemas autónomos capaces de comunicación y cooperación
       mediante interconexiones hardware y software .

   •   Gobierna operación de un S.C. y proporciona abstracción de máquina virtual a
       los usuarios.

   •   Objetivo clave es la transparencia.

   •   Generalmente proporcionan medios para la compartición global de recursos.

   •   Servicios añadidos: denominación global, sistemas de archivos distribuidos,
       facilidades para distribución de cálculos (a través de comunicación de procesos
       internodos, llamadas a procedimientos remotos, etc.).

Sistemas Operativos de red.

Son aquellos sistemas que mantienen a dos o más computadoras unidas através de
algún medio de comunicación (físico o no), con el objetivo primordial de poder
compartir los diferentes recursos y la información del sistema.

El primer Sistema Operativo de red estaba enfocado a equipos con un procesador
Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware.

Los Sistemas Operativos de red mas ampliamente usados son: Novell Netware,
Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic.




Sistemas Operativos paralelos.

En estos tipos de Sistemas Operativos se pretende que cuando existan dos o más
procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo
tiempo.
En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos
en forma interactiva, simulando paralelismo (es decir, atender de manera concurrente
varios procesos de un mismo usuario). Así, en lugar de esperar a que el proceso
termine de ejecutarse (como lo haría normalmente), regresa a atender al usuario
inmediatamente después de haber creado el proceso.

Ejemplos de estos tipos de Sistemas Operativos están: Alpha, PVM, la serie AIX, que es
utilizado en los sistemas RS/6000 de IBM.

Conclusión:

Luego de haber investigado y analizado se puede ver que se han desarrollado varios
tipos de sistemas operativos con diferentes interfaces y categorías. Pero hemos podido
observar que todos los sistemas operativos han sufrido cambios por parte de los
programadores, y siguen evolucionando.

Los sistemas operativos empleados normalmente son UNIX, Macintosh OS, MS-DOS,
OS/2, Windows 95 y Windows NT. El UNIX y sus clones permiten múltiples tareas y
múltiples usuarios. Otros SO multiusuario y multitarea son OS/2, desarrollado
inicialmente por Microsoft e IBM, Windows NT y Win95 desarrollados por Microsoft. El
SO multitarea de Apple se denomina Macintosh OS. El MS-DOS es un SO popular entre
los usuarios de PCs pero solo permite un usuario y una tarea.

Los sistemas operativos han ido evolucionando a medida de las necesidades que se
fueron generando, cada sistema operativo tiene un fin determinado que es la de
realizar tareas según el objetivo a lograr, dependiendo de lo que necesite el o los
usuarios. La mayoría de los sistemas operativos de ultima generación tienden a,
atender un gran numero de usuarios, y que los procesos a realizar demoren en un
mínimo de tiempo.

Más contenido relacionado

La actualidad más candente

Guia para la intalacion de windows xp y el vista
Guia para la intalacion de windows xp y el vistaGuia para la intalacion de windows xp y el vista
Guia para la intalacion de windows xp y el vistaAnncy Garciia
 
Sistemas Operativos Físicos y Virtuales
Sistemas Operativos Físicos y VirtualesSistemas Operativos Físicos y Virtuales
Sistemas Operativos Físicos y Virtualessalsa2012
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareONES23
 
Instalar windows xp paso a
Instalar windows xp paso aInstalar windows xp paso a
Instalar windows xp paso aMoniika Sanchezz
 
Instalar windows xp paso a
Instalar windows xp paso aInstalar windows xp paso a
Instalar windows xp paso amonica_sanchez
 
pasos para la instalacion de windows xp y vista
pasos para la instalacion de windows xp y vistapasos para la instalacion de windows xp y vista
pasos para la instalacion de windows xp y vistamilady_flores
 
Instalacion windows 7 julian ayala
Instalacion windows 7 julian ayalaInstalacion windows 7 julian ayala
Instalacion windows 7 julian ayalaingsistemar
 
Deshacerse de hacktool win64 autokms de windows 10 _ eliminar la malicioso so...
Deshacerse de hacktool win64 autokms de windows 10 _ eliminar la malicioso so...Deshacerse de hacktool win64 autokms de windows 10 _ eliminar la malicioso so...
Deshacerse de hacktool win64 autokms de windows 10 _ eliminar la malicioso so...reijimher
 
Manual de mantenimiento correctivo a hardware y software (2)
Manual de mantenimiento correctivo a hardware y software (2)Manual de mantenimiento correctivo a hardware y software (2)
Manual de mantenimiento correctivo a hardware y software (2)antoniadamas
 

La actualidad más candente (17)

Falla
FallaFalla
Falla
 
Diagramas
DiagramasDiagramas
Diagramas
 
Tutorial Para Mantenimiento Pc
Tutorial Para Mantenimiento PcTutorial Para Mantenimiento Pc
Tutorial Para Mantenimiento Pc
 
Guia para la intalacion de windows xp y el vista
Guia para la intalacion de windows xp y el vistaGuia para la intalacion de windows xp y el vista
Guia para la intalacion de windows xp y el vista
 
Manual pdf
Manual pdfManual pdf
Manual pdf
 
Sistemas Operativos Físicos y Virtuales
Sistemas Operativos Físicos y VirtualesSistemas Operativos Físicos y Virtuales
Sistemas Operativos Físicos y Virtuales
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Instalar windows xp paso a
Instalar windows xp paso aInstalar windows xp paso a
Instalar windows xp paso a
 
Instalar windows xp paso a
Instalar windows xp paso aInstalar windows xp paso a
Instalar windows xp paso a
 
pasos para la instalacion de windows xp y vista
pasos para la instalacion de windows xp y vistapasos para la instalacion de windows xp y vista
pasos para la instalacion de windows xp y vista
 
'Agrossete
'Agrossete'Agrossete
'Agrossete
 
Instalacion windows 7 julian ayala
Instalacion windows 7 julian ayalaInstalacion windows 7 julian ayala
Instalacion windows 7 julian ayala
 
Manual
ManualManual
Manual
 
Unidad helpdesk 4(1)
Unidad helpdesk 4(1)Unidad helpdesk 4(1)
Unidad helpdesk 4(1)
 
Deshacerse de hacktool win64 autokms de windows 10 _ eliminar la malicioso so...
Deshacerse de hacktool win64 autokms de windows 10 _ eliminar la malicioso so...Deshacerse de hacktool win64 autokms de windows 10 _ eliminar la malicioso so...
Deshacerse de hacktool win64 autokms de windows 10 _ eliminar la malicioso so...
 
Manual trabajo
Manual trabajoManual trabajo
Manual trabajo
 
Manual de mantenimiento correctivo a hardware y software (2)
Manual de mantenimiento correctivo a hardware y software (2)Manual de mantenimiento correctivo a hardware y software (2)
Manual de mantenimiento correctivo a hardware y software (2)
 

Destacado

Pla d'acció tutorial (pat) curs acadèmic 2014-2015 - versió de setembre de ...
Pla d'acció tutorial (pat)   curs acadèmic 2014-2015 - versió de setembre de ...Pla d'acció tutorial (pat)   curs acadèmic 2014-2015 - versió de setembre de ...
Pla d'acció tutorial (pat) curs acadèmic 2014-2015 - versió de setembre de ...rpujol1
 
Memoria del proyecto educativo Un centro un bosque IES Carpe Diem
Memoria del  proyecto educativo Un centro un bosque IES Carpe DiemMemoria del  proyecto educativo Un centro un bosque IES Carpe Diem
Memoria del proyecto educativo Un centro un bosque IES Carpe DiemMaría José Morales
 
Memoria anual 2013
Memoria anual 2013Memoria anual 2013
Memoria anual 2013Petronor
 
DCA- Basic Fundamental, My computer, Desktop, History of computer
DCA- Basic Fundamental, My computer, Desktop, History of computerDCA- Basic Fundamental, My computer, Desktop, History of computer
DCA- Basic Fundamental, My computer, Desktop, History of computerKiet Raipur
 
Dificultats Específiques d'Aprenentatge
Dificultats Específiques d'AprenentatgeDificultats Específiques d'Aprenentatge
Dificultats Específiques d'AprenentatgeMarina Palmer
 

Destacado (9)

La memoria
La memoriaLa memoria
La memoria
 
Pla d'acció tutorial (pat) curs acadèmic 2014-2015 - versió de setembre de ...
Pla d'acció tutorial (pat)   curs acadèmic 2014-2015 - versió de setembre de ...Pla d'acció tutorial (pat)   curs acadèmic 2014-2015 - versió de setembre de ...
Pla d'acció tutorial (pat) curs acadèmic 2014-2015 - versió de setembre de ...
 
Memoria del proyecto educativo Un centro un bosque IES Carpe Diem
Memoria del  proyecto educativo Un centro un bosque IES Carpe DiemMemoria del  proyecto educativo Un centro un bosque IES Carpe Diem
Memoria del proyecto educativo Un centro un bosque IES Carpe Diem
 
Ordenadores
OrdenadoresOrdenadores
Ordenadores
 
La historia de los computadores portatiles
La historia de los computadores portatilesLa historia de los computadores portatiles
La historia de los computadores portatiles
 
Memoria anual 2013
Memoria anual 2013Memoria anual 2013
Memoria anual 2013
 
Memoria de prácticas
Memoria de prácticasMemoria de prácticas
Memoria de prácticas
 
DCA- Basic Fundamental, My computer, Desktop, History of computer
DCA- Basic Fundamental, My computer, Desktop, History of computerDCA- Basic Fundamental, My computer, Desktop, History of computer
DCA- Basic Fundamental, My computer, Desktop, History of computer
 
Dificultats Específiques d'Aprenentatge
Dificultats Específiques d'AprenentatgeDificultats Específiques d'Aprenentatge
Dificultats Específiques d'Aprenentatge
 

Similar a Los computadores

VIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSVIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSBelen Sosa
 
Problemas y soluciones en la instalación
Problemas y soluciones en la instalaciónProblemas y soluciones en la instalación
Problemas y soluciones en la instalaciónNetza Bello
 
Recupracion de datos01
Recupracion de datos01Recupracion de datos01
Recupracion de datos01barrba
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareSuGey DOlly SoRia
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistemaJMerazRivera
 
Unidad 12 herramientas del sistema 1
Unidad 12 herramientas del sistema 1Unidad 12 herramientas del sistema 1
Unidad 12 herramientas del sistema 1Jesusmatesanz
 
Unidad 12 herramientas del sistema 1
Unidad 12 herramientas del sistema 1Unidad 12 herramientas del sistema 1
Unidad 12 herramientas del sistema 1Jesusmatesanz
 
Herramientas del sistema windows
Herramientas del sistema windowsHerramientas del sistema windows
Herramientas del sistema windowsIvan Zoquiapa
 
Sistemas informaticos y red de ordenadores
Sistemas informaticos y red de ordenadoresSistemas informaticos y red de ordenadores
Sistemas informaticos y red de ordenadoresjoanag95
 
Manual 2
Manual 2Manual 2
Manual 2R0CI0
 
Manual 2
Manual 2Manual 2
Manual 2R0CI0
 
Teoría Herramientas de Sistema de Windows 7
Teoría Herramientas de Sistema de Windows 7Teoría Herramientas de Sistema de Windows 7
Teoría Herramientas de Sistema de Windows 7Laura Coroniti
 

Similar a Los computadores (20)

VIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSVIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Problemas y soluciones en la instalación
Problemas y soluciones en la instalaciónProblemas y soluciones en la instalación
Problemas y soluciones en la instalación
 
Recupracion de datos01
Recupracion de datos01Recupracion de datos01
Recupracion de datos01
 
Manual
Manual Manual
Manual
 
Manual (2)
Manual (2)Manual (2)
Manual (2)
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Unidad 12 herramientas del sistema 1
Unidad 12 herramientas del sistema 1Unidad 12 herramientas del sistema 1
Unidad 12 herramientas del sistema 1
 
Unidad 12 herramientas del sistema 1
Unidad 12 herramientas del sistema 1Unidad 12 herramientas del sistema 1
Unidad 12 herramientas del sistema 1
 
Informe Ejecutivo Fase 3
Informe Ejecutivo Fase 3Informe Ejecutivo Fase 3
Informe Ejecutivo Fase 3
 
Informe ejecutivo fase3
Informe ejecutivo fase3Informe ejecutivo fase3
Informe ejecutivo fase3
 
Herramientas del sistema windows
Herramientas del sistema windowsHerramientas del sistema windows
Herramientas del sistema windows
 
Unidad helpdesk 4(1)
Unidad helpdesk 4(1)Unidad helpdesk 4(1)
Unidad helpdesk 4(1)
 
Sistemas informaticos y red de ordenadores
Sistemas informaticos y red de ordenadoresSistemas informaticos y red de ordenadores
Sistemas informaticos y red de ordenadores
 
Manual 2
Manual 2Manual 2
Manual 2
 
Manual 2
Manual 2Manual 2
Manual 2
 
Prctica 2-8
Prctica 2-8Prctica 2-8
Prctica 2-8
 
Teoría Herramientas de Sistema de Windows 7
Teoría Herramientas de Sistema de Windows 7Teoría Herramientas de Sistema de Windows 7
Teoría Herramientas de Sistema de Windows 7
 

Más de Ni Wa Jardinería Paisajistica (7)

Bus datos
Bus datosBus datos
Bus datos
 
Diapositivas fuentes de poder
Diapositivas fuentes de poderDiapositivas fuentes de poder
Diapositivas fuentes de poder
 
Exposicion tarjeta madre yury
Exposicion tarjeta madre yuryExposicion tarjeta madre yury
Exposicion tarjeta madre yury
 
Procesador
ProcesadorProcesador
Procesador
 
El computador mapa conceptual
El computador mapa conceptualEl computador mapa conceptual
El computador mapa conceptual
 
Manual de la computadora
Manual de la computadoraManual de la computadora
Manual de la computadora
 
Manual de la computadora
Manual de la computadoraManual de la computadora
Manual de la computadora
 

Los computadores

  • 1. LOS COMPUTADORES 30 PROBLEMAS COMUNES EN UN PC 1. Al prender el computador me sale un mensaje que dice que Windows no se puede iniciar normalmente (o pantalla azul). Este es un síntoma de un error grave de sistema. Las causas pueden ser múltiples: hay un conflicto con un programa o aparato recién instalado; se apagó de manera incorrecta el PC y esto generó un problema; no se instaló correctamente una actualización (automática) del sistema; un virus está ocasionando un fallo generalizado, etc. Solo un técnico podría determinar la causa del fallo, pues incluso puede ser que el disco duro, la tarjeta principal u otro componente interno se haya dañado, y eso sólo se puede saber con ayuda de herramientas especializadas. Trate de iniciar Windows en la opción 'Modo seguro'. Consiga un disco duro externo y recupere su información (documentos, fotos, archivos personales, etc.). Ahora, reinicie el PC con el disco de instalación de Windows (viene en la caja de su portátil o PC). El sistema iniciará desde dicho disco y le presentará varias opciones: elija 'Reparar Windows' y siga las instrucciones. Una vez termine el proceso, reinicie el PC para revisar si el problema ya se superó. En caso contrario, trate de devolver la configuración de Windows a un punto estable anterior. Arranque Windows en Modo seguro (o con ayuda del disco de instalación). En Windows XP y Vista dé clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema, Restaurar sistema. Aparecerá una ventana de recuperación. Dé clic en la opción 'Restaurar mi equipo a un estado anterior' y luego en Siguiente. El sistema le mostrará las fechas en que Windows estaba estable. Elija una fecha del calendario donde haya puntos de restauración y dé clic en Siguiente. Una vez recupere el sistema, actualice el antivirus y ejecute una revisión (ver solución # 3 de este artículo). Igualmente descargue las actualizaciones de seguridad del sistema (ver solución # 25). Si el síntoma que tiene es una pantalla azul que no deja ninguna opción, deberá entonces llevar el equipo a un centro de soporte en el que recuperarán su información y harán una reinstalación total del sistema (o reparación del equipo).
  • 2. 2. 2. Word está abierto pero bloqueado ('No responde') y tengo mi documento ahí. Existe una manera de intentar recuperar un programa de Office cuando deja de responder. Cuando esto suceda, dé clic en Inicio, Todos los programas, Herramientas de Microsoft Office y finalmente en la opción 'Recuperación de aplicaciones de Microsoft Office'. Se abrirá una ventana que le mostrará los programas de este paquete de oficina que se estén operando. Dé clic en el que esté bloqueado y luego en el botón 'Recuperar aplicación'. El sistema desplegará el (o los) documento(s) que estaban activos al momento del problema, en la versión que la función de autoguardado haya mantenido en la memoria. Si desea hacer mas cortos los intervalos del autoguardado en Office: abra Word y dé clic en Herramientas y luego en Opciones. Dé clic en la pestaña Guardar y defina, en la opción 'Guardar info. de autorecuperación cada' los minutos en que Office grabará una copia automática de sus documentos. 3. Mi PC nuevo tenía un antivirus pero se venció la licencia ¿Qué debo hacer? Los PC nuevos incluyen una antivirus en versión de prueba. Cuando se acaba el permiso de uso, el sistema queda desprotegido. Puede comprar en línea la versión completa del antivirus que expiró (el sistema le muestra cómo hacerlo) ó desinstalarlo y adquirir uno gratuito de Internet. Para desinstalar el antivirus actual, dé clic en Inicio, Panel de control y luego en el botón 'Agregar o quitar programas' (en XP) ó en ¿Desinstalar un programa' (en Vista). Elija de la lista el antivirus y dé clic en 'Quitar' en XP o en 'Desinstalar' para el caso de Vista. Ahora deberá bajar un antivirus gratuito. Acá dos opciones: a. AVG. (free.avg.com/ww.download?prd=afe). Dé clic en el botón 'Download AVG free 8.0 y siga las instrucciones de descarga e instalación. Está en inglés. b. Avast. (www.avast.com/esp/avast_4_home.html). Dé clic en el botón 'Download' y siga las instrucciones. Está en español. 4. No puedo abrir un archivo. Windows dice que no hay un programa asociado. Cada archivo en su PC se abre con un programa específico y es posible que cuando reciba uno por correo o lo descargue de Internet, no tenga instalado el software requerido. Para saber qué programa necesita para abrir tal archivo, revise la extensión del mismo. La reconocerá porque son tres letras que siguen al nombre del archivo, separada por un punto: nota.pdf; fotos.rar, etc.
  • 3. Una vez sepa la extensión, vaya a esta dirección: www.filext.com y escriba en la casilla 'Search', las tres letras de la extensión del archivo que no puede abrir y dé clic en 'Enviar consulta'. En la siguiente página encontrará una explicación del tipo de archivo (en inglés). Dé clic en el enlace ubicado debajo de ' Program and/or Extension Function' para que vaya al sitio de Internet donde puede descargar un programa asociado a ese tipo de archivo. 5. Unas canciones en mi iPod tienen más volumen que otras. El programa iTunes, de Apple, ofrece una función para darle el mismo nivel de volumen a las canciones que tenga almacenadas en su PC y/o iPod. Para ello conecte el reproductor de música al computador e inicie el iTunes. De clic en el ícono de su iPod (ubicado en la columna de la izquierda. Ahora verá todas sus canciones. Dé clic en el menú Edición (arriba) y luego en 'Seleccionar todo'. Ahora ubique el ratón sobre las canciones y dé clic con el botón derecho del ratón. Se desplegará un menú de opciones. Dé clic en 'Obtener información'. El sistema le preguntará si desea editar varios ítems al tiempo. Dé clic en Aceptar. Verá una ventana llamada 'Información de varios ítems'. En la parte inferior, con un clic sostenido, arrastre el botón de 'Configurar volumen' hacia un nivel deseado y dé clic en OK. iTunes se encargará de darle el mismo nivel de audio a todas sus canciones. El proceso demorará dependiendo la cantidad de canciones que tenga seleccionadas. 6. ¿Cómo sé si tengo una versión original de Windows? Revise en la parte posterior de su PC (o inferior del portátil) que haya una etiqueta de Microsoft, multicolor (tornasolada). Esa es la etiqueta de originalidad de la licencia. Si no la tiene, no la encuentra o tiene dudas, vaya al sitio www.microsoft.com/genuine y dé clic en el botón 'Validar Windows' (también puede allí validar la licencia de su Office). En el paso siguiente, el sistema le solicitará instalar un programa, que se encargará de analizar su PC y de determinar si es licencia la copia que tiene instalada de Windows. Siga los pasos y dé clic en Aceptar o Instalar, cuando el PC se lo exija. Al final, el sistema le mostrará un informe con los resultados. 7. No puedo usar mi PC porque debo activar la licencia de Windows y no tengo conexión a Internet. ¿Cómo lo hago?
  • 4. Cuando se reinstala Windows en el PC, tendrá 90 días para activar la licencia y seguir usando el producto. Si ya se acabó ese tiempo, dé clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema y luego en Activar Windows. Se abrirá un tutorial en el que deberá aceptar los términos y condiciones de uso de la licencia. Dé clic en 'Si, acepto' y luego en el botón 'Siguiente'. Deberá ahora rellenar un formulario con sus datos (nombre, dirección, organización, etc.). Dé clic en Activar. Al finalizar el sistema le informará del proceso. Sino tiene conexión a Internet, deberá llamar a los números 401 04 04 en Bogotá, o a la línea nacional 01800 0510595. Un sistema de audiorespuesta le guiará en el proceso. El número 1 lo llevará al centro de activación de productos. Deberá presionar de nuevo 1 para recivir ayuda en español. El sistema de activación de productos Microsoft le explicará cómo hallar el número de identificación de instalacion (ID de instalación), que es una hilera de números divididos en grupos de a seis dígitos. Cuando el sistema se lo pida, digite en el teclado del teléfono uno a uno los grupos de números. Al final el sistema validará el ID de instalación y le dictará una clave de activación que deberá introducir en la ventana de activación de Windows. Dé clic en Aceptar. 8. A mi celular se le acaba la batería muy rápido. ¿Debo cargarlo más tiempo? Las baterías, a medida que se recargan, van perdiendo la capacidad de retener energía. No obstante, si su equipo es relativamente nuevo (menos de un año), es posible que tenga algunas funciones activas que estén consumiendo rápidamente la energía: a. Wi-Fi. Revise que la opción de conectarse a redes inalámbricas no quede activa mientras no la use. b. Bluetooth. Es común que deje encendido este sistema de comunicación inalámbrica luego de intercambiar una foto o canción con otro teléfono o PC. Apáguelo luego de usarlo. c. GPS. Algunos teléfonos modernos incluyen sistema de mapas satelitales. Esta función consume mucha energía. Si estuvo usándola o 'cacharriándola', revise que la apagado correctamente. d. Radio. Esta función, presente en varios modelos de celulares, también gasta mucha energía. Tenga en cuenta apagarlo una vez termine de usarlo. e. Multimedia. Ver videos, fotos y escuchar música son actividades que también consumen bastante energía. Finalmente, cuando cargue si celular no lo deje conectado a la pared (es común que quede dejen enchufado el teléfono toda la noche).
  • 5. 9. Reinstalé Windows en mi PC pero ahora no funcionan los parlantes. Cuando se efectúa una instalación limpia, es decir, se reinstala por completo el sistema operativo, es común que se borren todos los controladores del computador, incluidos los de audio, video, módem, red, unidad óptica (DVD, CD), etc. Lo ideal es buscar el CD de instalación del computador y, desde allí, reinstalar todos los controladores (drivers) del sistema. En caso contrario, hay que bajarlos desde Internet. Acá las direcciones de las principales marcas: a. Hewllet-Packard. En welcome.hp.com/country/co/es/support.html podrá elegir de una lista el tipo de producto del que necesita los controladores (portátil, desktop, servidor, etc.). Deberá elegir el modelo y referencia, el tipo de sistema operativo que tiene instalado en el equipo y el idioma. b. Dell. En la dirección support.dell.com/support/downloads/index.asp podrá introducir el número de etiqueta de su equipo y recibir, de manera automática, los controladores específicos del tipo y modelo de su máquina. c. Apple. En el sitio www.apple.com/support/hardware verá una lista de los modelos de iMac, iBook y Macbook. Dé clic sobre el modelo de su equipo y verá una lista de controladores y software adicional para descargar. d. Acer. En www.acerpanam.com/synapse/forms/acerdrivers.cfm hallará una lista con todas las referencias de producto de esta marca. Elija la suya y luego dé clic en el botón 'Get drivers list in PDF version'. Se abrirá un documento PDF con enlaces que le ayudarán a descargar los controladores para su equipo. e. Toshiba. En la dirección www.csd.toshiba.com/cgi- bin/tais/su/su_sc_modSel.jsp encontrará una lista de los tipos de producto, las referencias y modelos. Una vez halle el suyo, dé clic en 'Show results' para que tenga acceso a los controladores y descargas adicionales indicadas para su computador. f. Lenovo (IBM). Vaya a /www.lenovo.com/co y dé clic en 'Descarga de drivers', debajo del menú Soporte. Deberá especificar el tipo de producto (portátil, PC de escritorio, etc.), el modelo y referencia y dar clic en 'Continue'. Ahora bien, si su equipo no tiene marca (clon), deberá buscar los controladores según la marca y referencia del procesador de su PC o portátil. Para ello: a. Intel. En la dirección downloadcenter.intel.com/?lang=spa podrá elegir, en el menú de la izquierda, el chipset (conjunto de chips) de su equipo (desktop, portátil, etc.) y del mismo modo la descarga de los controladores o drivers asociados.
  • 6. b. AMD. En esta página www.amd.com/us-en/Processors/TechnicalResources/ 0,,30_182,00.html hallará la lista completa de referencias de 'cerebros' AMD y el enlace respectivo que lo llevará a la descarga de los controladores requeridos. 10. Algunas personas no pueden abrir los documentos de Office que les envío. Esto se debe a que Office 2007 incluye una funcionalidad que vuelve incompatible el formato de los documentos que genera con versiones anteriores del programa. Tal función (llamada XML) la incluyó Microsoft para permitir que otros programas empresariales puedan usar la información de un documento. Por eso verá que sus documentos terminan en '.docx' los de texto o '.xlsx', los de Excel. Para que Office 2000, Office XP u Office 2003 puedan abrir un archivo de Office 2007, es necesario bajar e instalar un parche al PC de la dirección office.microsoft.com/es-es/products/HA101686763082.aspx. Si usted tiene Office 2007, podrá configurarlo para que no emita documentos XML. Abra Word, dé clic en el botón de Office (¡sí! El logo de Office de arriba a la izquierda es un botón!) y luego en 'Opciones de Word'. En el menú de la izquierda dé clic en 'Guardar' y luego en la lista 'Guardar archivos en este formato' elija la opción 'Documento de Word 97-2000 *.doc' y finalmente en Aceptar. 11. Instalé un periférico, pero Windows Vista dice que hubo un problema de instalación de los controladores. ¿Qué hacer? Aunque ya no es tan común, Windows Vista suele generar errores tras la instalación de ciertos dispositivos externos. Para evitarse cualquier inconveniente, lo mejor es que revise que el controlador del aparato (cámara, escáner, impresora, etc.) que está instalando tenga una versión para Windows Vista. En caso contrario, visite la dirección support.microsoft.com/gp/drivers en la que hallará, de manera actualizada y por orden alfabético de marcas, todos los controladores que existen, por tipo de aparato, disponibles para este sistema operativo. 12. No encuentro las tildes en el teclado o cuando las tecleeo aparece otro símbolo.
  • 7. Para corregir esto necesita configurar su teclado en español latinoamericano de Colombia. Dé clic en Inicio, Panel de control y luego en el botón 'Configuración regional y de idioma'. En la pestaña 'Opciones regionales' elija 'Español Colombia'. Ahora dé clic en la pestaña Idiomas y luego en el botón Detalles. Aparecerá una ventana en la que deberá dar clic en 'Agregar'. Luego tendrá que elegir en la lista 'Idioma de dispositivo de entrada' a 'Español (Colombia)' y en la lista 'Distribución del teclado IME' al Español. Dé clic en Aceptar. Ahora dé clic sobre otros idiomas de teclado (inglés, etc.) y dé clic en el botón Quitar. Al final dé clic en Aceptar. En Windows Vista: dé clic en Inicio, Panel de control y, debajo de 'Reloj, idioma y región', dé clic en 'Cambiar teclados u otros métodos de entrada'. En la ventana que se abre, dé clic en el botón 'Cambiar teclados'. Repita la operación como en XP. Elija 'Español (Colombia)' de la lista de idiomas y dé clic en Agregar, para que seleccione el teclado en el mismo idioma. Quite los teclados e idiomas distintos y dé clic en Aceptar. 13. Mi memoria USB tiene virus . Los hackers decidieron aprovechar la 'promiscuidad' que existe en el uso de las memorias USB para facilitar el transporte entre PC de virus y programas espías. Un antivirus actualizado debería alertar al instante, cuando una USB infectada con virus es conectada al computador. La recomendación es escanear con el programa antivirus la memoria antes de abrirla (Inicio, Mi PC ('Equipo' en Vista), clic derecho sobre el ícono de la memoria USB y luego en 'Escanear virus'). La otra opción es descargar MX One, un antivirus específico para proteger todo tipo de almacenamiento removible (memorias USB, tarjetas flash, iPod, MP4, discos externos, etc.). Se baja gratis de www.mxone.net/spanish.php 14. Quiero borrar un archivo o carpeta y no puedo. Me salen mensajes que está en uso por otro programa o que se ha denegado el acceso. Esto pasa debido a que algún proceso o programa mantiene en ejecución u ocupado parte del archivo o carpeta que se desea eliminar o mover a otra ubicación. Para corregir esto, vaya a la dirección ccollomb.***/unlocker/#download y descargue gratis Unlocker. Una vez instalado el programa, dé clic sobre el ícono del archivo o carpeta en problemas y seleccione 'Unlocker'. Verá una ventana con los procesos o programas que mantienen bloqueado al archivo. Dé clic en 'Unlock all' y listo, podrá borrarlo o copiarlo. 15. Necesito reinstalar los controladores de mi impresora, pero perdí el disco
  • 8. de instalación. ¿Qué hago? La única opción es descargar el controlador (driver) del equipo desde Internet. Estas son las direcciones por marca: Hewlett-Packard: welcome.hp.com/country/co/es/support.html Lexmark: downloads.lexmark.com Epson: www.epson.com.co/asp/soporteSelector.asp Dell: support.dell.com/support/downloads/index.aspx Samsung: /www.samsung.com/co/support/download/supportDownMain.do Oki: www.okidata.com/mexico/html/nf/Drivers.html Ricoh: www.ricoh-usa.com/downloads/software.asp Xerox: www.support.xerox.com/go/prodselect.asp Canon: www.cla.canon.com/Colombia/Spanish/support/ En la mayoría deberá seleccionar o escribir el modelo o serie de su equipo y seleccionar el sistema operativo que tienen instalado (Windows XP, Windows Vista, Linux o Mac OS). 16. ¿Cómo averiguo si mi computador tiene un virus? Existen algunos síntomas que pueden ayudarle a determinar si está infectado con virus su computador como: el equipo se reinicia o apaga solo, se pierden archivos, dejan de arrancar algunos programas y el antivirus deja de operar o no se puede actualizar. Este último punto es lo más crítico, pues no podrá vacunar su equipo. Una manera de lograr un diagnóstico (y vacunación) es a través de Internet. Aquí, algunos servicios gratuitos: a. BitDefender (www.bitdefender.com/scan8/ie.html). Revisa y limpia su PC. Dé clic en 'I agree' y siga las instrucciones. b. Symantec Security Check (security.symantec.com/sscv6/default.asp). Analiza no sólo si tiene virus su PC, sino si está correctamente protegido. Dé clic en el botón 'Go'. Se abrirá una ventana que le permite elegir entre 'Security scan' y 'Virus detection' dé clic en el botón 'Start' y siga las instrucciones. Ambos funcionan sólo con el navegador Internet Explorer. Durante el proceso deberá aceptar la instalación de programas externos para culminar con el proceso. Si desea bajar un antivirus, diríjase a la solución # 3. 17. Cómo cancelar (desactivar) una cuenta de correo. Estos son los pasos para realizar esta maniobra en los servicios de correo más populares de Internet. Tenga en cuenta: en la mayoría de casos deberá digitar
  • 9. más de dos veces el nombre de la cuenta que desea eliminar y la contraseña asociada; una vez elimine o desactive la cuenta, no habrá marcha atrás. Hotmail. Ingrese a su cuenta. Dé clic en el botón 'Ops' ubicado en la parte superior derecha de la pantalla y luego, en el menú vertical de opciones a la izquierda de la página, dé clic en 'Configuración'. Debajo del título 'Tareas comunes', dé clic en la opción 'Cierra tu cuenta'. Siga los pasos. Yahoo Mail. Digite en su navegador: edit.yahoo.com/config/delete_user?.intl=e1 Le aparecerá una página en la que deberá escribir su nombre de cuenta y la contraseña. Luego tendrá que escribir, en una casilla específica, un código de seguridad que la página le muestra y finalmente dar clic en el botón 'Eliminar esta cuenta'. Gmail. Dé clic en Configuración, en la parte superior derecha de la página de su correo. Luego en la cinta de configuración dé clic en el enlace 'Cuentas' y luego en 'Configurar la cuenta de Google', en la parte inferior de la página. En el siguiente paso dé clic en el enlace 'editar', al lado de 'Mis productos'. Llegará a una página en la que podrá dar clic en 'Suprimir el servicio Gmail' o en ' Cerrar la cuenta y suprimir todos los servicios e información asociados a ella'. Siga los pasos. 18. No me acuerdo de la contraseña de mi usuario en Windows. Este es un problema grave. Por eso, antes de que le suceda, le contamos los antecedentes: Las contraseñas de inicio en Windows se crean de dos maneras: cuando configura por primera vez el PC nuevo o cuando hace uso de las 'Cuentas de usuario' (Inicio, Panel de control, Cuentas de usuario). Estas sirven para determinar un perfil y una contraseña para cada persona que va a usar el PC, con el objeto de que cada usuario tenga su propio espacio, documentos y área de trabajo privados. Por ello, lo ideal a la hora de habilitar una cuenta de usuario es crear un disco de recuperación de contraseña. Dé clic en Inicio, Panel de control, Cuentas de usuario y dé clic sobre su cuenta. Ahora conecte una memoria USB (o un disquete). Debajo de Tareas dé clic en 'Crear disco de recuperación (para reestablecer) contraseña'. Siga las instrucciones y guarde la memoria. En caso de olvido de la clave de acceso, dé clic sobre el nombre del usuario y elija 'Usar disco para recuperar contraseña'. Introduzca la memoria USB o el disquete y siga las instrucciones. Si no tiene disco de recuperación, necesitará de la ayuda de un técnico experto en el uso de programas para 'romper' contraseñas o para que recupere su
  • 10. información y luego reinstale el sistema. 19. Ya instalé la impresora pero cuando quiero imprimir un documento no funciona. Son varias las razones para que esto ocurra. Revise lo básico: que esté encendida y conectada al PC. Lo más común es que la impresora no esté predeterminada como la principal del sistema. Es posible que tal estatus lo tenga una impresora anterior o un programa para la creación (impresión) de documentos digitales como Adobe PDF o Microsoft XPS Writer. Para que Windows use siempre la impresora que instaló, dé clic en Inicio, luego en 'Panel de control' y luego en 'Impresoras y faxes'. Dé clic con el botón derecho del ratón sobre el ícono de la impresora que desea usar siempre (la reconocerá por la marca y/o modelo) y elija la opción 'Establecer como impresora predeterminada'. Si en su casa u oficina tienen dos o mas impresoras, la opción para usar la que requiera es: al momento de enviar el trabajo, (Archivo, Imprimir) y se abra la ventana de impresión, dé clic en la casilla 'Nombre de la impresora'. Se desplegará una lista con las impresoras instaladas. Dé clic sobre la de su preferencia y luego en 'Aceptar'. 20. No quiero recibir más correos electrónicos de una persona (o empresa). Si usa Outlook, la forma más sencilla de hacerlo es: dé clic con el botón derecho del ratón sobre el correo de la persona o entidad de la que no desea seguir recibiendo comunicaciones. Luego en la opción 'Crear regla'. En la ventana de configuración de 'Asistente para reglas' dé clic en la casilla de verificación (cuadrito blanco) al lado de el nombre de la cuenta de correo que desea bloquear y luego en el botón 'Siguiente'. En el paso dos, dé clic ahora en la casilla de verificación de la opción 'eliminarlo' y luego en el botón 'Finalizar'. En los servicios de correo web (Hotmail, Gmail y Yahoo, tan sólo deberá dar clic en la casilla de verificación al lado del correo que no quiere seguir recibiendo y luego hacer clic en el botón 'Marcar como Spam' o 'Spam' (dependiendo del servicio). 21. Cómo se si un correo electrónico que me llegó tiene virus. Según Symantec, el año pasado se detectaron 711.000 nuevos virus (programas malignos de todo tipo). Peor aún, la mayoría de ellos fueron difíciles de detectar y lograron robarle datos personales a las víctimas (cuentas bancarias,
  • 11. suplantación de identidad, etc.) o se hicieron al control remoto de millones de PC. Tenga en cuenta las siguientes recomendaciones: 1. Lo raro, se borra. Correos en inglés, con promociones, regalos, premios, balotos, viajes, etc., así vengan de un amigo o la propia madre, se deben borrar o confirmar con la persona por teléfono (o chat). 2. "¡Mira estas fotos XXX"! Los hackers usan técnicas de engaño. Esconden los virus en fotos, videos y animaciones. Así lo mate la curiosidad, mejor borre esos mensajes. 3. Siga los consejos. Si su antivirus o firewall le advierten que el archivo o página que quiere abrir son sospechosos de contener un programa maligno, haga caso. 4. Actualice a diario. Dentro de su rutina diaria (máximo semanal) incluya la actualización del antivirus y demás programas de protección. 22. ¿Cómo le paso música a mi celular? Si su celular usa tarjeta de memoria flash (revise en el manual), podrá retirarla y conectarla al PC (mediante un lector) para que Windows la reconozca como un disco externo. Dé clic en Inicio, luego en Mi PC ('Equipo' en Vista) y doble clic en el ícono del 'Disco removible'. Busque allí una carpeta llamada 'Sounds' o 'Music', ábrala y arrastre allí (con un clic sostenido del ratón), las canciones que desea escuchar en su celular. Al final retire la memoria (vaya a Mi PC y dé clic con el botón derecho sobre el ícono del 'Disco removible' y elija la opción 'Expulsar'). 23. La batería de mi portátil ya no retiene carga. Las baterías son dispositivos con una vida útil determinada, que se va degradando a medida que se recarga el equipo. Según el sitio de soporte de Dell y Hewlett-Packard, una batería normal soporta entre 400 y 500 ciclos de recarga, mientras que una batería extendida (de mayor tamaño y capacidad) está alrededor de los 1.000 ciclos. No obstante, es necesario cumplir ciertos requisitos para obtener dicho rendimiento y alargar la vida útil de la batería de un portátil. 1. Use las funciones de movilidad. En Windows Vista (Mi PC, Panel de control, Equipo Portátil), encontrará varias opciones para optimizar el gasto de la energía. En Windows XP vaya a Inicio, Panel de control, Opciones de energía. 2. Haga poco. Si necesita maximizar la carga de batería que tiene, trate de no
  • 12. ejecutar varias aplicaciones al tiempo. Ver películas, jugar, escuchar música, etc., gastan mucha energía. 3. No conecte nada. Cada periférico que le conecte al portátil, a través de puerto USB, le gastará rápidamente la batería. 4. Que no se descargue por completo. Lo ideal, según los sitios de soporte de Dell y Hewlett-Packard, es no dejar que el portátil se apague por descarga. Trate de recargarlo siempre cuando esté a un 20 por ciento de carga la batería. 24. Se me dificulta escuchar claro a las personas que me llaman al celular. Suena muy baja la voz. ¿Qué hago? Debe subir el volumen del parlante del teléfono. Algunos modelos de celulares tienen dichos controles en la parte lateral. Otros permiten dicha operación pulsando el botón de navegación (con el que se desplaza entre contactos, íconos, etc.) hacia la derecha o la izquierda. Ejecute la operación de subir o bajar el volumen del celular mientras se encuentra en una llamada, dependiendo del ruido ambiente que lo rodee. 25. ¿Cómo descargo los parches de actualización de mi sistema operativo? Normalmente, los PC basados en Windows (XP o Vista) vienen de fábrica con la función de descarga automática de actualizaciones activa. En caso contrario, vaya (en XP) a Inicio, Todos los programas, Accesorios, Herramientas de sistema y dé clic en 'Centro de seguridad'. Luego dé clic en 'Actualizaciones automáticas' y luego active el círculo al lado de 'Automáticas' y finalmente en Aceptar. Windows las descargará e instalará cuando esté conectado a Internet. En Windows Vista dé clic en Inicio y 'Todos los programas' y luego en 'Windows Update'. Allí tendrá todas las funciones para buscar e instalar las actualizaciones del sistema. Deberá estar conectado a Internet. Otra opción es digitar la dirección www.windowsupdate.com. 26. Mi PC se tornó demasiado lento. Es normal que a medida que el equipo se usa se vuelva lento. Cada programa que instala (chat, antivirus, reproductor de música, paquete de oficina, de sincronización con el celular, etc.), va consumiendo la capacidad de la memoria RAM del PC (encargada de hacer veloz al equipo), pues se inician al tiempo con Windows y quedan latentes todo el tiempo para que, cuando los necesite,
  • 13. operen de inmediato. Las recomendaciones para tratar de quitar dichas cargas del PC y recuperar algo de optimización (comprar más memoria RAM siempre será la opción ideal), haga lo siguiente: 1. Elimine programas que no usa. Dé clic en Inicio, Panel de control y luego en 'Agregar o Quitar Programas' ('Desinstalar un programa' en Vista). Verá una lista con todos los programas que tiene instalados en su computador. Dé clic sobre aquellos que no usa o que ya no necesita y luego clic en 'Quitar' (XP); o en 'Desinstalar o Cambiar' (Vista). Siga los pasos. 2. Quite programas del inicio de Windows. En XP dé clic en Inicio y luego en 'Ejecutar'. Escriba en esa ventana 'msconfig' y luego Aceptar. Se abrirá la Utilidad de configuración del sistema. Dé clic en la pestaña 'Inicio' y desactive las casillas de verificación al lado del programa que no quiera que arranque al inicio de Windows. Hágalo sólo con aquellos que reconozca (el antivirus déjelo activo). Si no sabe qué tipo de programa es, debajo de la columna 'Comando' podrá leer el nombre del software. Al final dé clic en Aceptar y luego en Reiniciar. En Windows Vista dé clic en Inicio y escriba 'msconfig' en la casilla 'Iniciar búsqueda'. Se abrirá la misma ventana. Dé clic en 'Inicio de Windows' y repita la operación de desactivar las casillas de los programas que no se iniciarán al encender el PC. Al final dé clic en Aceptar. 3. Desfragmente el disco duro. Esta operación permite organizar los datos dentro del disco, para que la información ocupe de manera ordenada el espacio físico del dispositivo. En XP: dé clic en Inicio, luego en 'Todos los programas', Accesorios, Herramientas del sistema y finalmente en 'Desfragmentador de disco'. Seleccione el volumen C y dé clic en el botón Desfragmentar. En Windows Vista la ruta para activar esta herramienta es igual. 27. ¿Como hago para crear contraseñas seguras? Una buena contraseña es garantía de protección para su información personal y su identidad en Internet. El acceso a su PC, cuentas de correo electrónico, Facebook, sitios de fotos, videos, suscripciones a servicios informativos, etc., requieren de una buena combinación de palabras y números que eviten una fácil detección. A continuación algunos consejos para que cree una buena contraseña, fácil de
  • 14. recordar: 1. Combine palabras y letras. Por ejemplo escriba su nombre completo y cambie las vocales 'a', 'e', 'i', 'o', por los números 4, 3, 1 y 0. En el sitio www.pctools.com/guides/password podrá ordenar la creación de una contraseña. 2. Cámbiela con regularidad. Al menos cada tres meses, renueve su clave. 3. No la comparta con nadie. 28. ¿Cuál es el método más sencillo para hacer respaldo de la información de mi computador? El backup o respaldo de información, le permitirá tener una copia de sus archivos más importantes, de trabajo o entretenimiento, en caso de que su PC sufra un daño irreversible o un ataque de virus que resulte en la pérdida de tal información. Si lo que desea respaldar o mantener una copia supera los 20 GB, lo más recomendable es comprar un disco duro externo. Son veloces e incluyen un programa que le ayuda a gestionar fácilmente el proceso de respaldo. Otra opción es grabar la información en uno o mas discos de DVD. Su PC debe contar con dicha función. Finalmente, si cuenta con una conexión de banda ancha, puede usar alguno de los servicios gratuitos de backup en línea: a. XDrive (www.xdrive.com). Ofrece 5 GB de capacidad gratis. b. A Drive (www.adrive.com). Ofrece 50 GB de capacidad gratis. c. SkyDrive (home.live.com). Si tiene cuenta de Hotmail, acá puede usarla para obtener un disco duro virtual de 5GB gratuito. 29. No puedo hacer llamadas por Internet. El micrófono no funciona. Revise primero que el micrófono esté conectado correctamente (en el plug de color rosado detrás de su PC o portátil). Algunos micrófonos cuentan con botones de control de volumen y de silencio (mute). Revise que estén en la posición correcta. Si persiste el problema, dé doble clic en el ícono de audio (en forma de parlante) ubicado al lado del reloj del PC (parte inferior derecha). Así abrirá el 'Control de volumen'. Allí verá varias barras de control de audio. Revise que la del 'Micrófono' no tenga activa la casilla 'Silencio' y que esté en buen
  • 15. nivel. Finalmente, podrá hacer una prueba de hardware. Dé clic en Inicio, Panel de control y luego en 'Dispositivos de sonido y audio'. Dé clic ahora en la pestaña 'Voz' y luego en el botón 'Prueba de hardware'. Se iniciará un tutorial que, paso a paso, le ayudará a configurar su micrófono. En Windows Vista, este último paso se hace en Inicio, Panel de Control, Hardware y sonido y Administrar dispositivos de audio. Se abrirá la ventana de 'Sonido'. Dé clic en la pestaña 'Grabar', luego en el ícono Micrófono y finalmente en Configurar. Siga los pasos del tutorial. Si su PC no cuenta con los controladores de audio, remítase al paso 9. 30. ¿Cómo me protejo de los hackers? Estas son las tres actividades que puede hacer un hacker en su PC a través de la Red: a. Robarle su información. Esto lo logran a través de programas malignos que envían por mail (escondidos en fotos, videos o animaciones), y a través de sitios web contaminados. Estas plagas aprovechan huecos de seguridad de su sistema operativo que permiten al delincuente ver su información y sacar (o secuestrar) la que le interesa: documentos de negocio, bases de datos, fotos, etc. Para protegerse debe mantener actualizado su sistema operativo con los últimos parches de seguridad (ver solución # 25). De otro lado, mantenga activo el firewall de Windows. Para ello dé clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema, Centro de seguridad. Allí dé clic en 'Firewall de Windows' y active la casilla de verificación 'Activo (Recomendado)'. Dé clic en Aceptar. b. Robo de identidad. Esto hace referencia a que, mediante programas espías o a través de correos falsos, pueden engañarlo para que entregue información personal como números de cuentas bancarias y contraseñas asociadas. Esto se llama 'phishing' y lo podrá reconocer por que son correos que supuestamente le envía el banco pidiéndole que actualice su información. El correo tiene unos enlaces para efectuar dicho procedimiento que lo llevan a una página similar a la de su banco, pero que en realidad está controlada por los delincuentes. Una forma de protegerse es haciendo caso omiso a todo correo que lo invite a entregar información alguna (datos de contacto, teléfonos, contraseñas bancarias, etc.). c. Controlar su PC. Finalmente, los hackers cuentan con virus que no roban
  • 16. datos ni destruyen información, sino que permiten al delincuente controlar el equipo víctima (volverlo 'zombie') para usar la capacidad de cómputo y su acceso de banda ancha para ejecutar labores delictivas: enviar correos basura, distribuir virus y atacar sitios web, todo esto desde su PC sin que usted lo sepa. Para protegerse puede usar varios programas 'anti-zombie'. Uno de ellos es el RUBotted, de la empresa de seguridad Trend Micro. Lo podrá descargar gratis desde www.trendsecure.com/portal/en-US/tools/security_tools/rubotted. Dé clic en el botón 'Download' y siga las instrucciones LOS DRIVERS Un controlador de dispositivo, llamado normalmente controlador (en inglés, device driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz - posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse
  • 17. con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware. Existen tantos tipos de controladores como tipos de periféricos, y es común encontrar más de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel distinto de funcionalidades. Por ejemplo, aparte de los oficiales (normalmente disponibles en la página web del fabricante), se pueden encontrar también los proporcionados por el sistema operativo, o también versiones no oficiales hechas por terceros. Debido a que el software de controladores de dispositivos se ejecuta como parte del sistema operativo, con acceso sin restricciones a todo el equipo, resulta esencial que sólo se permitan los controladores de dispositivos autorizados. La firma y el almacenamiento provisional de los paquetes de controladores de dispositivos en los equipos cliente, mediante las técnicas descritas en esta guía, proporcionan las ventajas siguientes:  Seguridad mejorada. Puesto que los usuarios estándar no pueden instalar controladores de dispositivos que no estén firmados o que estén firmados por un editor que no es de confianza, los administradores tendrán un control riguroso respecto a los controladores de dispositivos que pueden usarse en una organización. Podrán impedirse los controladores de dispositivos desconocidos, así como cualquier controlador de dispositivo que el administrador no permita expresamente. Mediante el uso de directivas de grupo, un administrador puede proporcionar a todos los equipos cliente de una organización los certificados de los editores que se consideren de confianza, permitiendo la instalación de los controladores sin intervención del usuario, para comprobar que se trata de una firma digital de confianza.  Reducción de los costes de soporte técnico. Los usuarios sólo podrán instalar los dispositivos que hayan sido probados y admitidos por la organización. En consecuencia, el sistema permite mantener la seguridad del equipo, al tiempo que se reducen las solicitudes del departamento de soporte técnico.  Experiencia de usuario mejorada. Un paquete de controladores firmado por un editor de confianza y almacenado provisionalmente en el almacén de controladores funciona de modo automático, cuando el usuario conecta el dispositivo al equipo. No se requiere acción alguna por parte del usuario. En esta sección se incluyen las tareas principales para la seguridad de los paquetes de controladores de dispositivos:
  • 18. Los controladores de dispositivo (device drivers en inglés) son programas añadidos al núcleo del sistema operativo, concebidos inicialmente para gestionar periféricos y dispositivos especiales. Pueden ser de dos tipos: orientados a caracteres (tales como los dispositivos NUL, AUX, PRN, del sistema) o bien orientados a bloques, constituyendo las conocidas unidades de disco. La diferencia fundamental entre ambos tipos de controladores es que los primeros reciben o envían la información carácter a carácter; en cambio, los controladores de dispositivo de bloques procesan, como su propio nombre indica, bloques de cierta longitud en bytes (sectores). Los controladores de dispositivo, aparecidos con el DOS 2.0, permiten añadir nuevos componentes al ordenador sin necesidad de rediseñar el sistema operativo. Tradicionalmente han sido programas binarios puros, similares a los COM aunque ensamblados con un ORG 0, a los que se les colocaba una extensión SYS. Sin embargo, no hay razón para que ello sea así, ya que un controlador de dispositivo puede estar incluido dentro de un programa EXE, con la condición de que el código del controlador sea el primer segmento de dicho programa. El EMM386.EXE del MS-DOS 5.0 sorprendió a más de uno en su día, ya que llamaba la atención observar como se podía cargar con DEVICE: lo cierto es que esto es factible incluso desde el DOS 2.0 (pese a lo que pueda indicar algún libro), pero ha sido mantenido casi en secreto. Actualmente es relativamente frecuente encontrar programas de este tipo. La ventaja de un controlador de dispositivo de tipo EXE es que puede ser ejecutado desde el DOS para modificar sus condiciones de operación, sin complicar su uso por parte del usuario con otro programa adicional. Además, un controlador de dispositivo EXE puede superar el limite de los 64 Kb, ya que el DOS se encarga de relocalizar las referencias absolutas a segmentos como en cualquier programa EXE ordinario. SISTEMAS OPERATIVOS Desde su creación, las computadoras digitales han utilizado un sistema de codificación de instrucciones en sistema de numeración binaria, es decir con los 0S. Esto se debe a que los circuitos integrados funcionan con este principio, es decir, hay corriente o no hay corriente.
  • 19. En el origen de la historia de las computadoras ( hace unos cuarenta años), los sistemas operativos no existían y la introducción de un programa para ser ejecutado se convertía en un increíble esfuerzo que solo podía ser llevado a cabo por muy pocos expertos. Esto hacia que las computadoras fueran muy complicadas de usar y que se requiriera tener altos conocimientos técnicos para operarlas. Era tan complejo su manejo, que en algunos casos el resultado llegaba a ser desastroso. Además, el tiempo requerido para introducir un programa en aquellas grandes máquinas de lento proceso superaba por mucho el de ejecución y resultaba poco provechosa la utilización de computadoras para resolución de problemas prácticos. Se buscaron medios más elaborados para manipular la computadora, pero que a su vez simplificaran la labor del operador o el usuario. Es entonces cuando surge la idea de crear un medio para que el usuario pueda operar la computadora con un entorno, lenguaje y operación bien definido para hacer un verdadero uso y explotación de esta. Surgen los sistemas operativos. Un sistema operativo es el encargado de brindar al usuario una forma amigable y sencilla de operar, interpretar, codificar y emitir las ordenes al procesador central para que este realice las tareas necesarias y especificas para completar una orden. El sistema operativo, es el instrumento indispensable para hacer de la computadora un objeto útil. Bajo este nombre se agrupan todos aquellos programas que permiten a los usuarios la utilización de este enredo de cables y circuitos, que de otra manera serian difíciles de controlar. Un sistema operativo se define como un conjunto de procedimientos manuales y automáticos, que permiten a un grupo de usuarios compartir una instalación de computadora eficazmente. Interfaz de Línea de Comandos. La forma de interfaz entre el sistema operativo y el usuario en la que este escribe los comandos utilizando un lenguaje de comandos especial. Los sistemas con interfaces de líneas de comandos se consideran más difíciles de aprender y utilizar que los de las interfaces gráficas. Sin embargo, los sistemas basados en comandos son por lo general programables, lo que les otorga una flexibilidad que no tienen los sistemas basados en gráficos carentes de una interfaz de programación. Interfaz Gráfica del Usuario. Es el tipo de visualización que permite al usuario elegir comandos, iniciar programas y ver listas de archivos y otras opciones utilizando las representaciones visuales (iconos) y las listas de elementos del menú. Las selecciones pueden activarse bien a través del teclado o con el mouse.
  • 20. Para los autores de aplicaciones, las interfaces gráficas de usuario ofrecen un entorno que se encarga de la comunicación con el ordenador o computadora. Esto hace que el programador pueda concentrarse en la funcionalidad, ya que no esta sujeto a los detalles de la visualización ni a la entrada a través del mouse o el teclado. También permite a los programadores crear programas que realicen de la misma forma las tareas más frecuentes, como guardar un archivo, porque la interfaz proporciona mecanismos estándar de control como ventanas y cuadros de diálogo. Otra ventaja es que las aplicaciones escritas para una interfaz gráfica de usuario son independientes de los dispositivos: a medida que la interfaz cambia para permitir el uso de nuevos dispositivos de entrada y salida, como un monitor de pantalla grande o un dispositivo óptico de almacenamiento, las aplicaciones pueden utilizarlos sin necesidad de cambios. Funciones de los Sistemas Operativos. • Interpreta los comandos que permiten al usuario comunicarse con el ordenador. • Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse. • Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas. • Gestiona los errores de hardware y la pérdida de datos. • Servir de base para la creación del software logrando que equipos de marcas distintas funcionen de manera análoga, salvando las diferencias existentes entre ambos. • Configura el entorno para el uso del software y los periféricos; dependiendo del tipo de máquina que se emplea, debe establecerse en forma lógica la disposición y características del equipo. Como por ejemplo, una microcomputadora tiene físicamente dos unidades de disco, puede simular el uso de otras unidades de disco, que pueden ser virtuales utilizando parte de la memoria principal para tal fin. En caso de estar conectado a una red, el sistema operativo se convierte en la plataforma de trabajo de los usuarios y es este quien controla los elementos o recursos que comparten. De igual forma, provee de protección a la información que almacena. Clasificación de los Sistemas Operativos. Con el paso del tiempo, los Sistemas Operativos fueron clasificándose de diferentes maneras, dependiendo del uso o de la aplicación que se les daba. A continuación se mostrarán diversos tipos de Sistemas Operativos que existen en la actualidad, con algunas de sus características:
  • 21. Sistemas Operativos de multiprogramación (o Sistemas Operativos de multitarea). Es el modo de funcionamiento disponible en algunos sistemas operativos, mediante el cual una computadora procesa varias tareas al mismo tiempo. Existen varios tipos de multitareas. La conmutación de contextos (context Switching) es un tipo muy simple de multitarea en el que dos o más aplicaciones se cargan al mismo tiempo, pero en el que solo se esta procesando la aplicación que se encuentra en primer plano (la que ve el usuario). Para activar otra tarea que se encuentre en segundo plano, el usuario debe traer al primer plano la ventana o pantalla que contenga esa aplicación. En la multitarea cooperativa, la que se utiliza en el sistema operativo Macintosh, las tareas en segundo plano reciben tiempo de procesado durante los tiempos muertos de la tarea que se encuentra en primer plano (por ejemplo, cuando esta aplicación esta esperando información del usuario), y siempre que esta aplicación lo permita. En los sistemas multitarea de tiempo compartido, como OS/2, cada tarea recibe la atención del microprocesador durante una fracción de segundo. Para mantener el sistema en orden, cada tarea recibe un nivel de prioridad o se procesa en orden secuencial. Dado que el sentido temporal del usuario es mucho más lento que la velocidad de procesamiento del ordenador, las operaciones de multitarea en tiempo compartido parecen ser simultáneas. Se distinguen por sus habilidades para poder soportar la ejecución de dos o más trabajos activos (que se están ejecutado) al mismo tiempo. Esto trae como resultado que la Unidad Central de Procesamiento (UCP) siempre tenga alguna tarea que ejecutar, aprovechando al máximo su utilización. Su objetivo es tener a varias tareas en la memoria principal, de manera que cada uno está usando el procesador, o un procesador distinto, es decir, involucra máquinas con más de una UCP. Sistemas Operativos como UNIX, Windows 95, Windows 98, Windows NT, MAC-OS, OS/2, soportan la multitarea. Las características de un Sistema Operativo de multiprogramación o multitarea son las siguientes: • Mejora productividad del sistema y utilización de recursos. • Multiplexa recursos entre varios programas. • Generalmente soportan múltiples usuarios (multiusuarios). • Proporcionan facilidades para mantener el entorno de usuarios individuales. • Requieren validación de usuario para seguridad y protección. • Proporcionan contabilidad del uso de los recursos por parte de los usuarios. • Multitarea sin soporte multiusuario se encuentra en algunos computadores personales o en sistemas de tiempo real.
  • 22. Sistemas multiprocesadores son sistemas multitareas por definición ya que soportan la ejecución simultánea de múltiples tareas sobre diferentes procesadores. • En general, los sistemas de multiprogramación se caracterizan por tener múltiples programas activos compitiendo por los recursos del sistema: procesador, memoria, dispositivos periféricos. Sistema Operativo Monotareas. Los sistemas operativos monotareas son más primitivos y es todo lo contrario al visto anteriormente, es decir, solo pueden manejar un proceso en cada momento o que solo puede ejecutar las tareas de una en una. Por ejemplo cuando la computadora esta imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones hasta que se termine la impresión. Sistema Operativo Monousuario. Los sistemas monousuarios son aquellos que nada más puede atender a un solo usuario, gracias a las limitaciones creadas por el hardware, los programas o el tipo de aplicación que se este ejecutando. Estos tipos de sistemas son muy simples, porque todos los dispositivos de entrada, salida y control dependen de la tarea que se esta utilizando, esto quiere decir, que las instrucciones que se dan, son procesadas de inmediato; ya que existe un solo usuario. Y están orientados principalmente por los microcomputadores. Sistema Operativo Multiusuario. Es todo lo contrario a monousuario; y en esta categoría se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de sistemas se emplean especialmente en redes. En otras palabras consiste en el fraccionamiento del tiempo (timesharing). Sistemas Operativos por lotes. Los Sistemas Operativos por lotes, procesan una gran cantidad de trabajos con poca o ninguna interacción entre los usuarios y los programas en ejecución. Se reúnen todos los trabajos comunes para realizarlos al mismo tiempo, evitando la espera de dos o más trabajos como sucede en el procesamiento en serie. Estos sistemas son de los más tradicionales y antiguos, y fueron introducidos alrededor de 1956 para aumentar la capacidad de procesamiento de los programas.
  • 23. Cuando estos sistemas son bien planeados, pueden tener un tiempo de ejecución muy alto, porque el procesador es mejor utilizado y los Sistemas Operativos pueden ser simples, debido a la secuenciabilidad de la ejecución de los trabajos. Algunos ejemplos de Sistemas Operativos por lotes exitosos son el SCOPE, del DC6600, el cual está orientado a procesamiento científico pesado, y el EXEC II para el UNIVAC 1107, orientado a procesamiento académico. Algunas otras características con que cuentan los Sistemas Operativos por lotes son: • Requiere que el programa, datos y órdenes al sistema sean remitidos todos juntos en forma de lote. • Permiten poca o ninguna interacción usuario/programa en ejecución. • Mayor potencial de utilización de recursos que procesamiento serial simple en sistemas multiusuarios. • No conveniente para desarrollo de programas por bajo tiempo de retorno y depuración fuera de línea. • Conveniente para programas de largos tiempos de ejecución (ej, análisis estadísticos, nóminas de personal, etc.). • Se encuentra en muchos computadores personales combinados con procesamiento serial. • Planificación del procesador sencilla, típicamente procesados en orden de llegada. • Planificación de memoria sencilla, generalmente se divide en dos: parte residente del S.O. y programas transitorios. • No requieren gestión crítica de dispositivos en el tiempo. • Suelen proporcionar gestión sencilla de manejo de archivos: se requiere poca protección y ningún control de concurrencia para el acceso. Sistemas Operativos de tiempo real. Los Sistemas Operativos de tiempo real son aquellos en los cuales no tiene importancia el usuario, sino los procesos. Por lo general, están subutilizados sus recursos con la finalidad de prestar atención a los procesos en el momento que lo requieran. se utilizan en entornos donde son procesados un gran número de sucesos o eventos.
  • 24. Muchos Sistemas Operativos de tiempo real son construidos para aplicaciones muy específicas como control de tráfico aéreo, bolsas de valores, control de refinerías, control de laminadores. También en el ramo automovilístico y de la electrónica de consumo, las aplicaciones de tiempo real están creciendo muy rápidamente. Otros campos de aplicación de los Sistemas Operativos de tiempo real son los siguientes: • Control de trenes. • Telecomunicaciones. • Sistemas de fabricación integrada. • Producción y distribución de energía eléctrica. • Control de edificios. • Sistemas multimedia. Algunos ejemplos de Sistemas Operativos de tiempo real son: VxWorks, Solaris, Lyns OS y Spectra. Los Sistemas Operativos de tiempo real, cuentan con las siguientes características: • Se dan en entornos en donde deben ser aceptados y procesados gran cantidad de sucesos, la mayoría externos al sistema computacional, en breve tiempo o dentro de ciertos plazos. • Se utilizan en control industrial, conmutación telefónica, control de vuelo, simulaciones en tiempo real., aplicaciones militares, etc. • Objetivo es proporcionar rápidos tiempos de respuesta. • Procesa ráfagas de miles de interrupciones por segundo sin perder un solo suceso. • Proceso se activa tras ocurrencia de suceso, mediante interrupción. • Proceso de mayor prioridad expropia recursos. • Por tanto generalmente se utiliza planificación expropiativa basada en prioridades. • Gestión de memoria menos exigente que tiempo compartido, usualmente procesos son residentes permanentes en memoria. • Población de procesos estática en gran medida. • Poco movimiento de programas entre almacenamiento secundario y memoria.
  • 25. Gestión de archivos se orienta más a velocidad de acceso que a utilización eficiente del recurso. Sistemas Operativos de tiempo compartido. Permiten la simulación de que el sistema y sus recursos son todos para cada usuario. El usuario hace una petición a la computadora, esta la procesa tan pronto como le es posible, y la respuesta aparecerá en la terminal del usuario. Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S, son continuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión de que tiene el sistema dedicado para sí mismo. Esto trae como consecuencia una gran carga de trabajo al Sistema Operativo, principalmente en la administración de memoria principal y secundaria. Ejemplos de Sistemas Operativos de tiempo compartido son Multics, OS/360 y DEC-10. Características de los Sistemas Operativos de tiempo compartido: • Populares representantes de sistemas multiprogramados multiusuario, ej: sistemas de diseño asistido por computador, procesamiento de texto, etc. • Dan la ilusión de que cada usuario tiene una máquina para sí. • Mayoría utilizan algoritmo de reparto circular. • Programas se ejecutan con prioridad rotatoria que se incrementa con la espera y disminuye después de concedido el servicio. • Evitan monopolización del sistema asignando tiempos de procesador (time slot). • Gestión de memoria proporciona protección a programas residentes. • Gestión de archivo debe proporcionar protección y control de acceso debido a que pueden existir múltiples usuarios accesando un mismo archivos. Sistemas Operativos distribuidos. Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores. Puede ser que este conjunto de procesadores esté en un equipo o en diferentes, en este caso es trasparente para el usuario. Existen dos esquemas básicos de éstos. Un sistema fuertemente acoplado es a es aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores. En un
  • 26. sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su memoria local. Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del sistema se compone otro componente debe de ser capaz de reemplazarlo. Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los siguientes: Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc. Características de los Sistemas Operativos distribuidos: • Colección de sistemas autónomos capaces de comunicación y cooperación mediante interconexiones hardware y software . • Gobierna operación de un S.C. y proporciona abstracción de máquina virtual a los usuarios. • Objetivo clave es la transparencia. • Generalmente proporcionan medios para la compartición global de recursos. • Servicios añadidos: denominación global, sistemas de archivos distribuidos, facilidades para distribución de cálculos (a través de comunicación de procesos internodos, llamadas a procedimientos remotos, etc.). Sistemas Operativos de red. Son aquellos sistemas que mantienen a dos o más computadoras unidas através de algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema. El primer Sistema Operativo de red estaba enfocado a equipos con un procesador Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware. Los Sistemas Operativos de red mas ampliamente usados son: Novell Netware, Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic. Sistemas Operativos paralelos. En estos tipos de Sistemas Operativos se pretende que cuando existan dos o más procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo tiempo.
  • 27. En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos en forma interactiva, simulando paralelismo (es decir, atender de manera concurrente varios procesos de un mismo usuario). Así, en lugar de esperar a que el proceso termine de ejecutarse (como lo haría normalmente), regresa a atender al usuario inmediatamente después de haber creado el proceso. Ejemplos de estos tipos de Sistemas Operativos están: Alpha, PVM, la serie AIX, que es utilizado en los sistemas RS/6000 de IBM. Conclusión: Luego de haber investigado y analizado se puede ver que se han desarrollado varios tipos de sistemas operativos con diferentes interfaces y categorías. Pero hemos podido observar que todos los sistemas operativos han sufrido cambios por parte de los programadores, y siguen evolucionando. Los sistemas operativos empleados normalmente son UNIX, Macintosh OS, MS-DOS, OS/2, Windows 95 y Windows NT. El UNIX y sus clones permiten múltiples tareas y múltiples usuarios. Otros SO multiusuario y multitarea son OS/2, desarrollado inicialmente por Microsoft e IBM, Windows NT y Win95 desarrollados por Microsoft. El SO multitarea de Apple se denomina Macintosh OS. El MS-DOS es un SO popular entre los usuarios de PCs pero solo permite un usuario y una tarea. Los sistemas operativos han ido evolucionando a medida de las necesidades que se fueron generando, cada sistema operativo tiene un fin determinado que es la de realizar tareas según el objetivo a lograr, dependiendo de lo que necesite el o los usuarios. La mayoría de los sistemas operativos de ultima generación tienden a, atender un gran numero de usuarios, y que los procesos a realizar demoren en un mínimo de tiempo.