SlideShare una empresa de Scribd logo
1 de 13
HERRAMIENTAS DE SISTEMA



           ALUMNOS:

CRISTIAN CAMILO MARTINEZ OROZCO

      ANGELA ARISTIZABAL

   JHONIER GRISALES RAMIREZ



             GRADO:

               10:3


            DOCENTE:

          LEONOR NIÑO



             FECHA:

       29 DE ABRIL DEL 2011



            COLEGIO:

INSTITUCION EDUCATIVA ACADEMICO

            CIUDAD:

        CARTAGO VALLE
HERRAMIENTAS DE SISTEMA




Para ingresar ala página de barra de herramientas debemos tener los siguientes
pasos:

   •   Ingresamos al lugar de inicio y hacemos clic.

   •   Seleccionamos la parte donde dice todos los programas y hacemos clic.

   •   *Seleccionamos la opción que dice accesorios y hacemos clic.

   •   *Al final hacemos clic en la opción donde dice herramientas de sistema y
       obtenemos todo lo que se en la grafica anterior.
LIBERDOR DE ESPACIO DE DISCO




La herramienta Liberador de espacio en disco le ayuda a liberar
espacio del disco duro mediante la búsqueda en el disco de los
archivos que puede eliminar de forma segura. Puede elegir entre
eliminar algunos o todos los archivos. Use el Liberador de espacio
en disco para realizar cualquiera de las tareas siguientes con el fin
de liberar espacio en el disco duro:


   •   Quitar los archivos temporales de Internet.
   •   Quitar archivos de programas descargados. Por ejemplo, los
       controles ActiveX y los subprogramas de Java descargados de
       Internet.
   •   Vaciar la Papelera de reciclaje.
   •   Quitar los archivos temporales de Windows.
   •   Quitar componentes opcionales de Windows que ya no utilice.
   •   Quitar programas instalados que ya no vaya a usar.
DESFRAGMENTADOR DE DISCO




En Windows Vista, hay muchas mejoras en el motor de
desfragmentación y en la capacidad de administración de
fragmentación. De forma predeterminada, Windows Vista usa
el programador de tareas para mantener automáticamente el
disco duro desfragmentado. Esta desfragmentación
automatizada no afecta al rendimiento del sistema operativo
Windows Vista. No se ve afectado el rendimiento porque la
desfragmentación de disco duro sólo se produce cuando el
equipo está inactivo. La tarea se ejecuta el motor de
desfragmentación se ejecuta como una tarea de baja
prioridad. Por lo tanto, la desfragmentación no afecta al
rendimiento de otras tareas que realiza el usuario en el
equipo.
 Volver al principio

Características de la utilidad de desfragmentación de disco
duro de Windows Vista
Desfragmentación parcial
Desfragmentación parcial por defecto, la herramienta de
desfragmentación sólo desfragmenta los fragmentos de
archivo menores que 64 megabytes (MB). Por lo tanto, los
fragmentos de archivos mayores de 64 MB no se mueven
innecesariamente. Puede utilizar el parámetro - w para
mostrar la herramienta de desfragmentación para
desfragmentar todos los fragmentos de archivos,
independientemente del tamaño.
Puede cancelar la desfragmentación
En versiones anteriores de sistemas operativos Windows, si
era el motor de desfragmentación en medio de una solicitud
de desplazamiento grande, podría lograr mucho tiempo para
cancelar la desfragmentación. En Windows Vista, el motor de
desfragmentación procesa las solicitudes de entrada y salidas
en porciones más pequeñas. Por lo tanto, puede evitar
situaciones en las que el motor de desfragmentación es
ocupado con el procesamiento de solicitudes de movimiento
de gran tamaño al cancelar una sesión de desfragmentación.
Desfragmentación de baja prioridad
El motor de desfragmentación de Windows Vista no afecta al
rendimiento de otros procesos que se ejecutan en el equipo.
Otros procesos no se ven afectados porque la
desfragmentación se ejecuta como un proceso de baja
prioridad. Además, desfragmentación sólo utiliza recursos
mínimos de CPU y recursos de memoria. Si utiliza muchos
recursos de CPU y recursos de memoria en el sistema, es
posible que el proceso de desfragmentación tarden más
tiempo para finalizar.
Capacidad para desfragmentar volúmenes con menos espacio
libre
Puede desfragmentar volúmenes en Windows Vista cuando
volúmenes tienen menos espacio libre del es el caso en
versiones anteriores de los sistemas operativos de Windows.
Desfragmentación más rápida
En algunos modos de desfragmentación en Windows Vista, la
desfragmentación de un volumen es dos o tres veces más
rápidos que la desfragmentación en versiones anteriores de
Windows. Windows Vista usa algoritmos una mejora
significativa que mover archivos hacia el frente del disco duro.
En versiones anteriores del motor de desfragmentación, el
motor de desfragmentación desfragmenta datos al final del
disco duro antes de que el motor de desfragmentación
desfragmenta los datos hacia el principio de la unidad de disco
duro.
Desfragmentación programada
Ahora puede utilizar el programador de tareas para programar
la desfragmentación. Por lo tanto, no es necesario iniciar
manualmente la desfragmentación. De forma predeterminada,
una tarea se crea y está configurada para ejecutarse a la 1
A.M. en todos los miércoles. Si el equipo está apagado o si la
tarea no se ejecuta en el momento programado, la tarea se
ejecutará la próxima vez que el equipo está inactivo.
Sombra copia-conciente de desfragmentación
En sombra copia-conciente de desfragmentación,
desfragmentación utiliza Volumen Shadow Copy Servicie
(VSS) en el equipo software para optimizar la
desfragmentación. El software VSS minimiza bloques de
cambio de copia por escritura. Sombra copia-conciente de
optimización ralentiza llena el área de diferencia. Este tipo de
optimización también ralentiza reclamar antiguas
instantáneas durante la desfragmentación.
Desfragmentación de la tabla maestra de archivos (MFT).
COPIA DE SEGURIDAD




Copia de seguridad

La configuración de una arquitectura asegura que los datos del sistema
estarán disponibles pero no los protege contra errores introducidos por
los usuarios o contra desastres naturales como incendios, inundaciones
o incluso terremotos.
Por lo tanto, se deben configurar mecanismos de copia de seguridad (lo
ideal es que sean remotos) para garantizar la disponibilidad de los datos.
Además, un mecanismo de copia de seguridad también se puede utilizar
para el almacenamiento de archivos, es decir, para guardar datos en un
estado correspondiente a una fecha determinada.

Tipos de copia de seguridad

Independientemente del daño que se produzca, es fundamental que el
mecanismo de copia de seguridad implementado esté diseñado de
manera de asegurar la continuidad y recuperación de todos los datos
importantes de una compañía, sin interrumpir el funcionamiento
del sistema informático. Por lo tanto, lo aconsejable es diseñar
estratégicamente un mecanismo de copia de seguridad, indicando de qué
datos se hará copia, con qué frecuencia, con qué método, y qué plan de
recuperación de desastres se implementará para restablecer el
funcionamiento normal en el caso de que surja algún problema.
Por lo general, las copias de seguridad se dividen en las siguientes
categorías:
•   Copia de seguridad completa
•   Copia de seguridad diferencial
•   Copia de seguridad incremental
•   Copia de seguridad delta
•   Registro

Copia de seguridad completa

El propósito de una copia de seguridad completa es realizar una copia fiel
de los datos en un medio aparte. Aún así, en grandes volúmenes de
datos, la copia de seguridad completa puede ser lenta (si los datos se
modifican durante este proceso) y puede causar problemas de
disponibilidad ya que crea discos de acceso pesados, grandes, e incluso
costosos, teniendo en cuenta la capacidad que se necesita. Por otra
parte, la copia de seguridad completa proporciona una imagen fiable de
los datos a través del tiempot.

Copia de seguridad incremental

La copia de seguridad incremental consiste en copiar todos los
elementos que han sido modificados desde la copia de seguridad
anterior. Este tipo de copia es más eficaz que una copia de seguridad
completa porque se centra específicamente en los archivos modificados y
requiere menos espacio de almacenamiento. Pero, por otro lado, es
necesario contar con las copias de seguridad anteriores para restaurar la
copia de seguridad completa.

Copia de seguridad diferencial

La copia de seguridad diferencial se centra específicamente en los
archivos que han sido modificados desde la última copia de seguridad
completa, lo que hace que esta copia de seguridad sea más lenta y
costosa en cuanto a espacio de almacenamiento que la copia de
seguridad incremental pero a su vez es más fiable ya que en la copia de
seguridad completa se necesita restaurar los datos copiados.

Copia de seguridad delta

La copia de seguridad delta consiste en una copia de seguridad
incremental de elementos de los datos con gran detalle de datos, es decir,
se guardan bloques de datos en lugar de archivos individuales.
RESTAURAR SISTEMA




Restaurar sistema le permite restaurar los archivos de sistema
del equipo a un momento anterior. Es una manera de deshacer
cambios del sistema realizados en el equipo, sin que esto afecte
a los archivos personales, como el correo electrónico,
documentos o fotografías.

A veces, la instalación de un programa o un controlador puede
hacer que se produzca un cambio inesperado en el equipo o
que Windows funcione de manera imprevisible. Por lo general,
al desinstalar el programa o el controlador se corrige el
problema. Si la desinstalación no soluciona el problema, puede
intentar restaurar el sistema del equipo al estado en que se
encontraba en una fecha anterior, cuando todo funcionaba bien.
Restaurar sistema usa una característica denominada Protección
del sistema para crear y guardar puntos de restauración en el
equipo. Estos puntos de restauración contienen información
acerca de la configuración del Registro y otra información del
sistema que usa Windows. También puede crear puntos de
restauración manualmente.

Restaurar sistema no está diseñado para hacer copias de
seguridad de archivos personales, de manera que no puede
usarse para recuperar un archivo personal que se ha eliminado o
dañado. Debe hacer copias de seguridad periódicas de sus
archivos personales y datos importantes con un programa de
copia de seguridad.

Para abrir Restaurar sistema, haga clic en el botón Inicio,
en Todos los programas, en accesorios, en Herramientas del
sistema y, a continuación, en Restaurar sistema.‌ Si se le solicita
una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
CENTRO DE SEGURIDAD




Service Pack 2 (SP2) de Windows XP contiene tecnología
diseñada a contribuir a la seguridad de la información
personal y del equipo. Además, con SP2 es más fácil
supervisar la configuración con el nuevo Centro de seguridad
de Windows, al que se puede tener acceso desde el Panel de
control.

El Centro de seguridad le permite comprobar el estado de las
opciones de seguridad esenciales. También puede utilizarlo
para buscar información sobre los virus o amenazas de
seguridad más recientes u obtener servicios de atención al
cliente de Microsoft en relación con un problema de seguridad.

El Centro de seguridad también comprueba que se dispone de:
• Un servidor de seguridad.
• Un programa antivirus actualizado.
• La configuración correcta de Actualizaciones automáticas
  para descargar e instalar actualizaciones de forma
  automática.
Si el Centro de seguridad detecta que el equipo podría
beneficiarse de una mayor seguridad en alguna de las tres
áreas mencionadas, muestra una alerta en el área de
notificación (a la derecha de la barra de tareas, encima del
reloj). Verá una alerta como la que se muestra debajo cada
vez que inicie sesión, hasta que el problema se corrija.

Sugerencia Para averiguar cómo hacer frente a un problema,
haga clic en una alerta y se abrirá el Centro de seguridad. En
el Centro de seguridad, haga clic en Recomendaciones.
Nota Si el equipo forma parte de un dominio (un grupo de
equipos en una red), la configuración de seguridad suele
administrarla un administrador de red. En este caso, el Centro
de seguridad no muestra el estado de seguridad ni envía
alertas.
El Centro de seguridad de Windows comprueba la presencia de
  numerosos programas antivirus y de servidor de seguridad
 conocidos, pero es posible que esté usando un programa que
 Windows no encuentra. Para obtener más información acerca
  de cómo usar software antivirus y de servidor de seguridad
     que Windows no encuentra, haga clic en Supervisar el
         software antivirus y del servidor de seguridad
.

Más contenido relacionado

La actualidad más candente

julieta rivera hernandezZ
julieta rivera hernandezZjulieta rivera hernandezZ
julieta rivera hernandezZsolorzano401
 
respaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vistarespaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vistamidway3
 
Utilizar el liberador de espacio
Utilizar el liberador de espacioUtilizar el liberador de espacio
Utilizar el liberador de espaciocomputo6
 
Reesguardo de informacion informatia
Reesguardo de informacion informatiaReesguardo de informacion informatia
Reesguardo de informacion informatia352d48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45reyna352ed48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45reyna352ed48
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en discoSergio Garcia
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorcesartg65
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45valde352ed48
 
El liberador de espacio en disco
El liberador de espacio en discoEl liberador de espacio en disco
El liberador de espacio en discokatherinrestrepo
 
Cobaev 02 tempoal
Cobaev 02 tempoalCobaev 02 tempoal
Cobaev 02 tempoalJesus104
 
respaldo de informacion
respaldo de informacion respaldo de informacion
respaldo de informacion tatiana147
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipocarmenrico14
 
Administrador de dispositivos...
Administrador de dispositivos...Administrador de dispositivos...
Administrador de dispositivos...maxgar16
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
 
Trabajo del sena karla
Trabajo del sena karlaTrabajo del sena karla
Trabajo del sena karlaalkana123
 

La actualidad más candente (19)

software3
software3software3
software3
 
julieta rivera hernandezZ
julieta rivera hernandezZjulieta rivera hernandezZ
julieta rivera hernandezZ
 
respaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vistarespaldos de informacion de windows xp/7/vista
respaldos de informacion de windows xp/7/vista
 
Utilizar el liberador de espacio
Utilizar el liberador de espacioUtilizar el liberador de espacio
Utilizar el liberador de espacio
 
Reesguardo de informacion informatia
Reesguardo de informacion informatiaReesguardo de informacion informatia
Reesguardo de informacion informatia
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
El liberador de espacio en disco
El liberador de espacio en discoEl liberador de espacio en disco
El liberador de espacio en disco
 
sena
senasena
sena
 
Cobaev 02 tempoal
Cobaev 02 tempoalCobaev 02 tempoal
Cobaev 02 tempoal
 
respaldo de informacion
respaldo de informacion respaldo de informacion
respaldo de informacion
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Administrador de dispositivos...
Administrador de dispositivos...Administrador de dispositivos...
Administrador de dispositivos...
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Trabajo del sena karla
Trabajo del sena karlaTrabajo del sena karla
Trabajo del sena karla
 

Destacado

Destacado (20)

Coaching integral
Coaching integralCoaching integral
Coaching integral
 
Power point taller 5
Power point taller 5Power point taller 5
Power point taller 5
 
2.2 líneas problemáticas de la investigación cualitativa
2.2 líneas problemáticas de la investigación cualitativa2.2 líneas problemáticas de la investigación cualitativa
2.2 líneas problemáticas de la investigación cualitativa
 
Lecciones De La Vida Cristiana MóDulo 1 LeccióN 13
Lecciones De La Vida Cristiana MóDulo 1 LeccióN 13Lecciones De La Vida Cristiana MóDulo 1 LeccióN 13
Lecciones De La Vida Cristiana MóDulo 1 LeccióN 13
 
Ciencias politicas
Ciencias politicasCiencias politicas
Ciencias politicas
 
Bases económicas INCAS.
Bases económicas INCAS.Bases económicas INCAS.
Bases económicas INCAS.
 
Control curt genetica
Control curt geneticaControl curt genetica
Control curt genetica
 
2013 report
2013 report2013 report
2013 report
 
Capitulo 5 educacion civica 11-1
Capitulo 5 educacion civica 11-1Capitulo 5 educacion civica 11-1
Capitulo 5 educacion civica 11-1
 
exposicion6
exposicion6exposicion6
exposicion6
 
Instituto Tecnologico Sudamericano 1
Instituto Tecnologico Sudamericano 1Instituto Tecnologico Sudamericano 1
Instituto Tecnologico Sudamericano 1
 
Utilizacion de sql
Utilizacion de sqlUtilizacion de sql
Utilizacion de sql
 
Creado Por Lo S De 802
Creado Por Lo S De 802Creado Por Lo S De 802
Creado Por Lo S De 802
 
Machu picchu
Machu picchuMachu picchu
Machu picchu
 
Te queremos rey
Te queremos reyTe queremos rey
Te queremos rey
 
La noche de los feos.pdf
La noche de los feos.pdfLa noche de los feos.pdf
La noche de los feos.pdf
 
Torneo de futbolitos
Torneo de futbolitosTorneo de futbolitos
Torneo de futbolitos
 
Representación de las luchas mayas en los medios de comunicación escrita
Representación de las luchas mayas en los medios de comunicación escritaRepresentación de las luchas mayas en los medios de comunicación escrita
Representación de las luchas mayas en los medios de comunicación escrita
 
Tiempos Inolvidables
Tiempos InolvidablesTiempos Inolvidables
Tiempos Inolvidables
 
I Presentació Nucli I Activitats Nuclears
I Presentació Nucli I Activitats NuclearsI Presentació Nucli I Activitats Nuclears
I Presentació Nucli I Activitats Nuclears
 

Similar a Herramientas de sistema en Windows

Similar a Herramientas de sistema en Windows (20)

Tabla
TablaTabla
Tabla
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
investigación
investigación  investigación
investigación
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
4.7 PROGRAMAS GRATUITOS
4.7 PROGRAMAS GRATUITOS4.7 PROGRAMAS GRATUITOS
4.7 PROGRAMAS GRATUITOS
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
Liberar espacio en el disco duro del Windows 7
Liberar espacio en el disco duro del Windows 7Liberar espacio en el disco duro del Windows 7
Liberar espacio en el disco duro del Windows 7
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Herramientas de Windows
Herramientas de WindowsHerramientas de Windows
Herramientas de Windows
 
Mantenimiento Preventivo
Mantenimiento Preventivo Mantenimiento Preventivo
Mantenimiento Preventivo
 
INSTALACION DE SOFTWARE
INSTALACION DE SOFTWARE INSTALACION DE SOFTWARE
INSTALACION DE SOFTWARE
 
Determinando las herramientas del sistema y su aplicacion
Determinando las herramientas del sistema y su aplicacionDeterminando las herramientas del sistema y su aplicacion
Determinando las herramientas del sistema y su aplicacion
 
Edmodo
EdmodoEdmodo
Edmodo
 
Diferenciar
Diferenciar Diferenciar
Diferenciar
 
Mantenimiento preventivo de software
Mantenimiento preventivo de softwareMantenimiento preventivo de software
Mantenimiento preventivo de software
 
MANTENIMIENTO DE SOFTWARE
MANTENIMIENTO DE SOFTWAREMANTENIMIENTO DE SOFTWARE
MANTENIMIENTO DE SOFTWARE
 
Paola sena[1]
Paola sena[1]Paola sena[1]
Paola sena[1]
 
Determinando las herramientas del sistema y su aplicación
Determinando las herramientas del sistema y su aplicaciónDeterminando las herramientas del sistema y su aplicación
Determinando las herramientas del sistema y su aplicación
 
Utilerías comerciales
Utilerías comercialesUtilerías comerciales
Utilerías comerciales
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 

Más de cris45

Formato de inspección para consignar los factores de riesgo (2) (1)
Formato de inspección para consignar los factores de riesgo (2) (1)Formato de inspección para consignar los factores de riesgo (2) (1)
Formato de inspección para consignar los factores de riesgo (2) (1)cris45
 
Historia y evolución de las telecomunicaciones
Historia y evolución de las telecomunicacionesHistoria y evolución de las telecomunicaciones
Historia y evolución de las telecomunicacionescris45
 
Formato hoja de vida yeraldin 10 4
Formato hoja de vida  yeraldin 10 4Formato hoja de vida  yeraldin 10 4
Formato hoja de vida yeraldin 10 4cris45
 
Formato hoja de vida yeraldin 10 4
Formato hoja de vida  yeraldin 10 4Formato hoja de vida  yeraldin 10 4
Formato hoja de vida yeraldin 10 4cris45
 
Formato hoja de vida yeraldin 10 4
Formato hoja de vida  yeraldin 10 4Formato hoja de vida  yeraldin 10 4
Formato hoja de vida yeraldin 10 4cris45
 
Historia y evolución de las telecomunicaciones
Historia y evolución de las telecomunicacionesHistoria y evolución de las telecomunicaciones
Historia y evolución de las telecomunicacionescris45
 
Historia y evolución de las telecomunicaciones
Historia y evolución de las telecomunicacionesHistoria y evolución de las telecomunicaciones
Historia y evolución de las telecomunicacionescris45
 
Interoperabilidad
InteroperabilidadInteroperabilidad
Interoperabilidadcris45
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networkingcris45
 
Interoperabilidad
InteroperabilidadInteroperabilidad
Interoperabilidadcris45
 
Interoperabilidad
InteroperabilidadInteroperabilidad
Interoperabilidadcris45
 
Interoperabilidad
InteroperabilidadInteroperabilidad
Interoperabilidadcris45
 
Interoperabilidad
InteroperabilidadInteroperabilidad
Interoperabilidadcris45
 
modelo osi
modelo osimodelo osi
modelo osicris45
 
Modelo osi
Modelo osiModelo osi
Modelo osicris45
 
Circuitos electricos del_pc
Circuitos electricos del_pcCircuitos electricos del_pc
Circuitos electricos del_pccris45
 

Más de cris45 (20)

Formato de inspección para consignar los factores de riesgo (2) (1)
Formato de inspección para consignar los factores de riesgo (2) (1)Formato de inspección para consignar los factores de riesgo (2) (1)
Formato de inspección para consignar los factores de riesgo (2) (1)
 
Utp
UtpUtp
Utp
 
Utp
UtpUtp
Utp
 
Historia y evolución de las telecomunicaciones
Historia y evolución de las telecomunicacionesHistoria y evolución de las telecomunicaciones
Historia y evolución de las telecomunicaciones
 
Formato hoja de vida yeraldin 10 4
Formato hoja de vida  yeraldin 10 4Formato hoja de vida  yeraldin 10 4
Formato hoja de vida yeraldin 10 4
 
Formato hoja de vida yeraldin 10 4
Formato hoja de vida  yeraldin 10 4Formato hoja de vida  yeraldin 10 4
Formato hoja de vida yeraldin 10 4
 
Formato hoja de vida yeraldin 10 4
Formato hoja de vida  yeraldin 10 4Formato hoja de vida  yeraldin 10 4
Formato hoja de vida yeraldin 10 4
 
Historia y evolución de las telecomunicaciones
Historia y evolución de las telecomunicacionesHistoria y evolución de las telecomunicaciones
Historia y evolución de las telecomunicaciones
 
Historia y evolución de las telecomunicaciones
Historia y evolución de las telecomunicacionesHistoria y evolución de las telecomunicaciones
Historia y evolución de las telecomunicaciones
 
Interoperabilidad
InteroperabilidadInteroperabilidad
Interoperabilidad
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networking
 
Interoperabilidad
InteroperabilidadInteroperabilidad
Interoperabilidad
 
Interoperabilidad
InteroperabilidadInteroperabilidad
Interoperabilidad
 
Interoperabilidad
InteroperabilidadInteroperabilidad
Interoperabilidad
 
Interoperabilidad
InteroperabilidadInteroperabilidad
Interoperabilidad
 
redes
redesredes
redes
 
modelo osi
modelo osimodelo osi
modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Salud
SaludSalud
Salud
 
Circuitos electricos del_pc
Circuitos electricos del_pcCircuitos electricos del_pc
Circuitos electricos del_pc
 

Herramientas de sistema en Windows

  • 1. HERRAMIENTAS DE SISTEMA ALUMNOS: CRISTIAN CAMILO MARTINEZ OROZCO ANGELA ARISTIZABAL JHONIER GRISALES RAMIREZ GRADO: 10:3 DOCENTE: LEONOR NIÑO FECHA: 29 DE ABRIL DEL 2011 COLEGIO: INSTITUCION EDUCATIVA ACADEMICO CIUDAD: CARTAGO VALLE
  • 2. HERRAMIENTAS DE SISTEMA Para ingresar ala página de barra de herramientas debemos tener los siguientes pasos: • Ingresamos al lugar de inicio y hacemos clic. • Seleccionamos la parte donde dice todos los programas y hacemos clic. • *Seleccionamos la opción que dice accesorios y hacemos clic. • *Al final hacemos clic en la opción donde dice herramientas de sistema y obtenemos todo lo que se en la grafica anterior.
  • 3. LIBERDOR DE ESPACIO DE DISCO La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro: • Quitar los archivos temporales de Internet. • Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet. • Vaciar la Papelera de reciclaje. • Quitar los archivos temporales de Windows. • Quitar componentes opcionales de Windows que ya no utilice. • Quitar programas instalados que ya no vaya a usar.
  • 4. DESFRAGMENTADOR DE DISCO En Windows Vista, hay muchas mejoras en el motor de desfragmentación y en la capacidad de administración de fragmentación. De forma predeterminada, Windows Vista usa el programador de tareas para mantener automáticamente el disco duro desfragmentado. Esta desfragmentación automatizada no afecta al rendimiento del sistema operativo Windows Vista. No se ve afectado el rendimiento porque la desfragmentación de disco duro sólo se produce cuando el equipo está inactivo. La tarea se ejecuta el motor de desfragmentación se ejecuta como una tarea de baja prioridad. Por lo tanto, la desfragmentación no afecta al rendimiento de otras tareas que realiza el usuario en el equipo. Volver al principio Características de la utilidad de desfragmentación de disco duro de Windows Vista Desfragmentación parcial Desfragmentación parcial por defecto, la herramienta de desfragmentación sólo desfragmenta los fragmentos de
  • 5. archivo menores que 64 megabytes (MB). Por lo tanto, los fragmentos de archivos mayores de 64 MB no se mueven innecesariamente. Puede utilizar el parámetro - w para mostrar la herramienta de desfragmentación para desfragmentar todos los fragmentos de archivos, independientemente del tamaño. Puede cancelar la desfragmentación En versiones anteriores de sistemas operativos Windows, si era el motor de desfragmentación en medio de una solicitud de desplazamiento grande, podría lograr mucho tiempo para cancelar la desfragmentación. En Windows Vista, el motor de desfragmentación procesa las solicitudes de entrada y salidas en porciones más pequeñas. Por lo tanto, puede evitar situaciones en las que el motor de desfragmentación es ocupado con el procesamiento de solicitudes de movimiento de gran tamaño al cancelar una sesión de desfragmentación. Desfragmentación de baja prioridad El motor de desfragmentación de Windows Vista no afecta al rendimiento de otros procesos que se ejecutan en el equipo. Otros procesos no se ven afectados porque la desfragmentación se ejecuta como un proceso de baja prioridad. Además, desfragmentación sólo utiliza recursos mínimos de CPU y recursos de memoria. Si utiliza muchos recursos de CPU y recursos de memoria en el sistema, es posible que el proceso de desfragmentación tarden más tiempo para finalizar. Capacidad para desfragmentar volúmenes con menos espacio libre Puede desfragmentar volúmenes en Windows Vista cuando volúmenes tienen menos espacio libre del es el caso en versiones anteriores de los sistemas operativos de Windows. Desfragmentación más rápida En algunos modos de desfragmentación en Windows Vista, la desfragmentación de un volumen es dos o tres veces más rápidos que la desfragmentación en versiones anteriores de Windows. Windows Vista usa algoritmos una mejora significativa que mover archivos hacia el frente del disco duro. En versiones anteriores del motor de desfragmentación, el motor de desfragmentación desfragmenta datos al final del disco duro antes de que el motor de desfragmentación desfragmenta los datos hacia el principio de la unidad de disco duro. Desfragmentación programada
  • 6. Ahora puede utilizar el programador de tareas para programar la desfragmentación. Por lo tanto, no es necesario iniciar manualmente la desfragmentación. De forma predeterminada, una tarea se crea y está configurada para ejecutarse a la 1 A.M. en todos los miércoles. Si el equipo está apagado o si la tarea no se ejecuta en el momento programado, la tarea se ejecutará la próxima vez que el equipo está inactivo. Sombra copia-conciente de desfragmentación En sombra copia-conciente de desfragmentación, desfragmentación utiliza Volumen Shadow Copy Servicie (VSS) en el equipo software para optimizar la desfragmentación. El software VSS minimiza bloques de cambio de copia por escritura. Sombra copia-conciente de optimización ralentiza llena el área de diferencia. Este tipo de optimización también ralentiza reclamar antiguas instantáneas durante la desfragmentación. Desfragmentación de la tabla maestra de archivos (MFT).
  • 7. COPIA DE SEGURIDAD Copia de seguridad La configuración de una arquitectura asegura que los datos del sistema estarán disponibles pero no los protege contra errores introducidos por los usuarios o contra desastres naturales como incendios, inundaciones o incluso terremotos. Por lo tanto, se deben configurar mecanismos de copia de seguridad (lo ideal es que sean remotos) para garantizar la disponibilidad de los datos. Además, un mecanismo de copia de seguridad también se puede utilizar para el almacenamiento de archivos, es decir, para guardar datos en un estado correspondiente a una fecha determinada. Tipos de copia de seguridad Independientemente del daño que se produzca, es fundamental que el mecanismo de copia de seguridad implementado esté diseñado de manera de asegurar la continuidad y recuperación de todos los datos importantes de una compañía, sin interrumpir el funcionamiento del sistema informático. Por lo tanto, lo aconsejable es diseñar estratégicamente un mecanismo de copia de seguridad, indicando de qué datos se hará copia, con qué frecuencia, con qué método, y qué plan de recuperación de desastres se implementará para restablecer el funcionamiento normal en el caso de que surja algún problema.
  • 8. Por lo general, las copias de seguridad se dividen en las siguientes categorías: • Copia de seguridad completa • Copia de seguridad diferencial • Copia de seguridad incremental • Copia de seguridad delta • Registro Copia de seguridad completa El propósito de una copia de seguridad completa es realizar una copia fiel de los datos en un medio aparte. Aún así, en grandes volúmenes de datos, la copia de seguridad completa puede ser lenta (si los datos se modifican durante este proceso) y puede causar problemas de disponibilidad ya que crea discos de acceso pesados, grandes, e incluso costosos, teniendo en cuenta la capacidad que se necesita. Por otra parte, la copia de seguridad completa proporciona una imagen fiable de los datos a través del tiempot. Copia de seguridad incremental La copia de seguridad incremental consiste en copiar todos los elementos que han sido modificados desde la copia de seguridad anterior. Este tipo de copia es más eficaz que una copia de seguridad completa porque se centra específicamente en los archivos modificados y requiere menos espacio de almacenamiento. Pero, por otro lado, es necesario contar con las copias de seguridad anteriores para restaurar la copia de seguridad completa. Copia de seguridad diferencial La copia de seguridad diferencial se centra específicamente en los archivos que han sido modificados desde la última copia de seguridad completa, lo que hace que esta copia de seguridad sea más lenta y costosa en cuanto a espacio de almacenamiento que la copia de seguridad incremental pero a su vez es más fiable ya que en la copia de seguridad completa se necesita restaurar los datos copiados. Copia de seguridad delta La copia de seguridad delta consiste en una copia de seguridad incremental de elementos de los datos con gran detalle de datos, es decir, se guardan bloques de datos en lugar de archivos individuales.
  • 9. RESTAURAR SISTEMA Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías. A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien.
  • 10. Restaurar sistema usa una característica denominada Protección del sistema para crear y guardar puntos de restauración en el equipo. Estos puntos de restauración contienen información acerca de la configuración del Registro y otra información del sistema que usa Windows. También puede crear puntos de restauración manualmente. Restaurar sistema no está diseñado para hacer copias de seguridad de archivos personales, de manera que no puede usarse para recuperar un archivo personal que se ha eliminado o dañado. Debe hacer copias de seguridad periódicas de sus archivos personales y datos importantes con un programa de copia de seguridad. Para abrir Restaurar sistema, haga clic en el botón Inicio, en Todos los programas, en accesorios, en Herramientas del sistema y, a continuación, en Restaurar sistema.‌ Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  • 11. CENTRO DE SEGURIDAD Service Pack 2 (SP2) de Windows XP contiene tecnología diseñada a contribuir a la seguridad de la información personal y del equipo. Además, con SP2 es más fácil supervisar la configuración con el nuevo Centro de seguridad de Windows, al que se puede tener acceso desde el Panel de control. El Centro de seguridad le permite comprobar el estado de las opciones de seguridad esenciales. También puede utilizarlo para buscar información sobre los virus o amenazas de seguridad más recientes u obtener servicios de atención al cliente de Microsoft en relación con un problema de seguridad. El Centro de seguridad también comprueba que se dispone de: • Un servidor de seguridad. • Un programa antivirus actualizado. • La configuración correcta de Actualizaciones automáticas para descargar e instalar actualizaciones de forma automática. Si el Centro de seguridad detecta que el equipo podría beneficiarse de una mayor seguridad en alguna de las tres áreas mencionadas, muestra una alerta en el área de
  • 12. notificación (a la derecha de la barra de tareas, encima del reloj). Verá una alerta como la que se muestra debajo cada vez que inicie sesión, hasta que el problema se corrija. Sugerencia Para averiguar cómo hacer frente a un problema, haga clic en una alerta y se abrirá el Centro de seguridad. En el Centro de seguridad, haga clic en Recomendaciones. Nota Si el equipo forma parte de un dominio (un grupo de equipos en una red), la configuración de seguridad suele administrarla un administrador de red. En este caso, el Centro de seguridad no muestra el estado de seguridad ni envía alertas. El Centro de seguridad de Windows comprueba la presencia de numerosos programas antivirus y de servidor de seguridad conocidos, pero es posible que esté usando un programa que Windows no encuentra. Para obtener más información acerca de cómo usar software antivirus y de servidor de seguridad que Windows no encuentra, haga clic en Supervisar el software antivirus y del servidor de seguridad
  • 13. .