1. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
INTEGRANTES:
Ávila Enciso Ana Karen
Cabrera Santiago Giovanni
Cantero Morales Raúl
Escobar Sánchez Rafael
Martínez Valero Alejandra
Tapia Hernández Eduardo
SISTEMA OPERATIVO
Es el software más importante de un ordenador. Para que funcionen los otros
programas, cada ordenador de uso general debe tener un sistema operativo,
los sistemas operativos realizan funciones básicas tales como reconocimiento
de la conexión del teclado, enviar la información a la pantalla, no perder de
vista archivos y directorios den el disco y controlar los dispositivos periféricos
tales como impresoras, escáner, etc.
En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad
y poder, se asegura de que los programas y usuarios que están funcionando al
mismo tiempo no interfieran entre ellos. El sistema operativo también es
responsable de la seguridad asegurándose de que los usuarios no autorizados
no tengan acceso al sistema.
TIPOS DE SISTEMAS OPERATIVOS
Los sistemas operativos pueden ser clasificados de distintas formas o tipos:
A) Según la administración de tareas:
- Monotarea: este tipo de sistemas operativos son capaces de manejar un
programa o realizar una sola tarea a la vez. Este tipo de sistemas son los más
antiguos. Por ejemplo, si el usuario está escaneando, la computadora no
responderá a nuevas indicaciones ni comenzará un proceso nuevo.
- Multitarea: esta característica es propia de los S.O. más avanzados y
permiten ejecutar varios procesos a la vez, desde uno o varios ordenadores, es
decir que los pueden utilizar varios usuarios al mismo tiempo. Esto se puede
realizar por medio de sesiones remotas una red o bien, a través de terminales
conectadas a una computadora.
CECYTEM TECAMAC –Técnico en informática 2012-05-08
2. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
B) Según la administración de usuarios:
- Monousuario: este tipo de sistemas operativos sólo pueden responder a un
usuario por vez. De esta manera, cualquier usuario tiene acceso a los datos del
sistema. Existe un único usuario que puede realizar cualquier tipo de
operación.
- Multiusuario: esta característica es propia de aquellos S.O. en los que varios
usuarios pueden acceder a sus servicios y procesamientos al mismo tiempo.
De esta manera, satisfacen las necesidades de varios usuarios que estén
utilizando los mismos recursos, ya sea memoria, programas, procesador,
impresoras, scanners, entre otros.
EJEMPLOS DE SISTEMA OPERATIVO
Existen muchos sistemas operativos! Windows y Mac son los más populares a
nivel hogareño, pero sistemas como UNIX y LINUX son usados en
corporaciones importantes ya que son más seguros, además la mayoría de los
sitios web están montados en sistemas UNIX/LINUX.
Además de estos, que tienen infinidad de distribuciones (Mandriva, Ubuntu,
Red Hat, Fedora, OpenSuse, Debian) también existen muchos otros sistemas
con fines diferentes, también se comercializan pcs con el sistema XANDROS.
También hace unos años apareció un sistema llamado "MenuetOs" que tiene la
particularidad de distribuirse en 1 solo disquete (1,44 MB), es usado en
computadoras que montan servidores web o de música.
En fin, existen muchos otros, pero el más conocidos a nivel hogareño es
Windows en sus distribuciones de XP y VISTA.
En algunos sitios encontraras listas extensas de sistemas, pero la mayoría
están en desuso, el auge de estos días son los sistemas "open source" como
LINUX.
ESRUCTURA DE UN SISTEMA OPERATIVO
Las capas en las cuales se puede estructurar básicamente un sistema son las
siguientes:
Gestión del procesador (Nivel 1)
CECYTEM TECAMAC –Técnico en informática 2012-05-08
3. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
Una parte del sistema operativo está encargada de la gestión de la unidad
central de proceso. El sistema operativo se encarga de gestionar la prioridad
entre procesos.
Gestión de la memoria (Nivel 2)
Una parte del sistema operativo está encargada de la gestión y asignación de
la memoria a los procesos o aplicaciones, impidiendo que las zonas de
memoria ocupadas por aplicaciones no sean ocupadas por otras aplicaciones.
Gestión de procesos (Nivel 3)
Una parte del sistema operativo está encargada de la gestión de procesos,
iniciando, deteniendo y finalizando los mismos dependiendo del usuario o de
las órdenes recibidas por el sistema operativo.
Gestión Entrada/Salida y Almacenamiento (Nivel 4)
Una parte del sistema operativo está encargada de la gestión de los procesos
que establecen acciones con los dispositivos de almacenamiento o dispositivos
de entrada y salida.
Gestión de información (Nivel 5)
El sistema operativo gestiona archivos, directorios, atributos de los anteriores y
otras características para identificar la información con la que trabaja el sistema
operativo.
ADMINISTRACION DE DISPOSITIVOS
La administración de dispositivos, es la administración de todos los recursos
del hardware disponible, tanto los estándar que viene de fábricas, como las que
se van agregando para hacer más poderosa o actualizar la PC. Todo
dispositivo necesita presentarse al sistema operativo, agregando un pequeño
programa que permite su uso. Este hp programa es llamado controlador. De
aquí el controlador es un software que utiliza el sistema operativo para
especificar de hardware, como puede ser cualquier dispositivo.
Algunas actividades de administración son:
CECYTEM TECAMAC –Técnico en informática 2012-05-08
4. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
• Creación de usuarios • Administración de usuarios/roles • Administración de
los artefactos • Administración de conexiones al servidor • Generación de
reportes • Configuración de parámetros • Revisión y mantenimiento de logs •
Seguimiento al funcionamiento de la aplicación • Control de cambios sobre la
aplicación • Mantenimiento de la documentación de configuración
Administración de discos
Administración de discos es una utilidad del sistema para administrar los discos
duros y los volúmenes o las particiones que contienen. Con esta herramienta
puede inicializar discos, crear volúmenes, formatearlos con los sistemas de
archivos FAT, FAT32 o NTFS, y crear sistemas de discos con tolerancia a
errores. Administración de discos permite realizar la mayoría de las tareas
relacionadas con los discos sin reiniciar el sistema ni interrumpir a los usuarios.
La mayor parte de los cambios en la configuración tienen efecto inmediato.
Administración de equipo
Digamos que es una colección de herramientas administrativas que podemos
utilizar para administrar local o en remoto un equipo.
Podemos:
Monitorizar eventos del sistema.
Crear y administrar recursos compartidos.
Ver la lista de usuarios que están conectados a un equipo local o
remoto.
Iniciar y detener servicios del sistema.
Establecer las propiedades de los dispositivos de almacenamiento.
Ver la configuración de los dispositivos y agregar nuevos controladores
de dispositivo.
Administrar aplicaciones y servicios.
La consola de Administración de equipo organiza las herramientas en tres
categorías:
Herramientas de sistema
Almacenamiento y,
Aplicaciones y servicios.
Herramientas para el sistema
Nos servirán para administrar los eventos de sistema y el rendimiento en el
equipo que administramos.
Visor de sucesos: Aquí podemos ver los eventos que se han grabado en
los registros de sistema, aplicación y seguridad. Podemos monitorizar
CECYTEM TECAMAC –Técnico en informática 2012-05-08
5. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
esos registros para el seguimiento de eventos de seguridad e identificar
posibles errores de software, hardware y del sistema.
Carpetas compartidas: Ver las conexiones a los recursos que están en
uso en el equipo. Podemos también, crear, ver y administrar los recursos
compartidos; ver sesiones y archivos abiertos; y cerrar archivos y
desconectar las sesiones.
Usuarios y grupos locales: Creación y administración de cuentas de
usuario y grupo locales.
Registros y alertas de rendimiento: Para monitorizar y recoger
información sobre el rendimiento del equipo.
Administrador de dispositivos: Aquí podemos ver los dispositivos
hardware que están instalados en el equipo, actualizar controladores de
dispositivo, modificar configuración de dispositivos y resolver conflictos
de dispositivos.
Almacenamiento
Administración de los medios de almacenamiento.
Medios de almacenamiento extraíbles: Seguimiento de los medios
extraíbles de almacenamiento y administrar las librerías o sistemas de
datos almacenados que contienen.
Desfragmentador de disco: Análisis y desfragmentación de volúmenes
en discos duros.
Administrador de discos: Administración de discos para llevar a cabo
tareas relacionadas, como convertir discos, crear o formatear
volúmenes. Nos ayuda a la administración de los discos duros y las
particiones o volúmenes que contengan.
Aplicaciones y servicios
Administración de servicios y aplicaciones del equipo especificado.
Servicios: Administración de los servicios en el equipo local o remoto.
Podemos iniciar, detener, parar, resumir o deshabilitar un servicio.
Control WMI: Administración y configuración de Windows Management
Servicie.
Servicio de Índex server: Administración del servicio de Indexación y
para la creación y configuración de catálogos adicionales para
almacenar la información indizada
ADMINISTRADOR DE TAREA:
Es un programa que se utiliza para proporcionar información sobre los
procesos y programas que se están ejecutando en una computadora y su
situación general. Puede emplearse para finalizar procesos, comprobar el
CECYTEM TECAMAC –Técnico en informática 2012-05-08
6. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
uso de CPU de éstos, así como terminar programas y cambiar la prioridad
entre procesos.
== Administradores de tareas ==.,
Administrador de tareas de Microsoft Windows
GKrellM en BSD, Linux, Solaris y Mac OS X.
Monitor de actividad también en Mac OS X.
KDE System Guard y KTop en KDE.
GNOME System Monitor en GNOME.
Administradores de tareas alternativos para Windows
Daphne (Disponible en Español, Inglés, Italiano, Alemán, Chino,
Francés, Valenciano y Polaco)
Process Explorer (Disponible en Inglés)
Panel de control
Panel de control se utiliza para cambiar la configuración del sistema operativo.
Esta configuración controla casi todas las cuestiones de aspecto y
funcionamiento, le permite configurar al sistema operativo para que se adapte
a sus preferencias.
Cuentas de usuario
En el contexto de la informática, un usuario es aquel que utiliza un sistema
informático. Para que los usuarios puedan obtener seguridad, acceso al
sistema, administración de recursos, etc., dichos usuarios deberán
identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta
(una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a
una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a
los sistemas, el proceso de identificación es conocido como identificación de
usuario o acceso del usuario al sistema (del inglés: "log in").
Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema
sin la amplia experiencia necesaria que se requiere para entender al sistema
(en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho
sistema). En el contexto hacker, se les denomina usuarios reales. Véase
también Usuario final.
Los usuarios de informática son muy similares a los usuarios en
telecomunicaciones, pero con algunas pequeñas diferencias semánticas. La
diferencia es comparable a la diferencia que existe entre un usuario final y los
consumidores en la economía.
Por ejemplo, uno puede ser un usuario (y tener una cuenta) de un sistema
informático, una red de computadoras o tener una cuenta de correo electrónico.
CECYTEM TECAMAC –Técnico en informática 2012-05-08
7. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
Nombres y contraseñas
A una cuenta se le identifica por un nombre de usuario (comúnmente conocido
como login) y una contraseña (o password).
El nombre de usuario es un nombre único que se identifica a cada usuario
(aunque en ocasiones existen alguna clase de usuarios 'invitado'). Los nombres
de usuario se basan por lo general en cadenas cortas alfanuméricas.
Dependiendo de las políticas o los servicios en particular, los nombre de
usuario son elegidos ya sea por el usuario, o asignados por el administrador de
sistemas.
Usos
Una cuenta de usuario nos permite a los servicios de un sistema. Por lo general
nos autoriza a accesarlo. Aunque, la autenticación no implica autorización
automática.
Una vez que el usuario se ha firmado, el sistema operativo asocia un
identificador por ejemplo un entero para referirse a él, en vez de utilizar el
nombre de usuario. A esto se le conoce como identificador de usuario (user id)
en los sistemas operativos
Los sistemas de cómputo se dividen en dos grupos basados en el tipo de
usuarios que tienen:
Sistemas monousuario los cuales no manejan el concepto de varias
cuentas de usuario
Sistemas multi usuario los cuales lo tienen
Firewall.
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o
una combinación de ambos. Los cortafuegos se utilizan con frecuencia
CECYTEM TECAMAC –Técnico en informática 2012-05-08
8. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
para evitar que los usuarios de Internet no autorizados tengan acceso a
redes privadas conectadas a Internet, especialmente intranets. Todos
los mensajes que entren o salgan de la intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea aquellos que no
cumplen los criterios de seguridad especificados. También es frecuente
conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada
o DMZ, en la que se ubican los servidores de la organización que deben
permanecer accesibles desde la red exterior.
Un cortafuego correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática abarca más ámbitos y más niveles
de trabajo y protección.
Historia de los cortafuegos
El término "firewall / fireblock" significaba originalmente una pared para confinar
un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa
para referirse a las estructuras similares, como la hoja de metal que separa el
compartimiento del motor de un vehículo o una aeronave de la cabina. La
tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una
tecnología bastante nueva en cuanto a su uso global y la conectividad. Los
predecesores de los cortafuegos para la seguridad de la red fueron los routers
utilizados a finales de 1980, que mantenían a las redes separadas unas de
otras. La visión de Internet como una comunidad relativamente pequeña de
usuarios con máquinas compatibles
Actualizaciones automáticas
Actualizaciones automáticas.
Es una aplicación en tu PC que optimiza la calidad del Sistema Operativo
actualizándolo osea baja desde el internet parchos y aplicaciones para arreglar
errores y mejorar la seguridad.
Herramienta que permite mantener al sistema operativoWindows actualizado
de forma automática.
Esta herramienta se conecta regularmente a los servidores de Microsoft, y se
encarga de buscar, proponer e instalar las últimas actualizaciones para
CECYTEM TECAMAC –Técnico en informática 2012-05-08
9. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
Windows y otros componentes instalados en este. Para utilizar la actualización
automática se deben seguir los siguientes pasos:
1. Hacer clic en Inicio y, después, en Panel de control.
2. Clic en Propiedades del sistema, aquí se accede a la pantalla donde están
las alternativas y seleccionar la pestaña Actualizaciones Automáticas.
A) En esta opción las actualizaciones del XP bajan automáticamente al sistema
y se instalan directamente.
B) Aquí se establece la hora en la que queremos que bajen las actualizaciones.
C) Con esta alternativa la actualización baja de internet y solo se instalará
cuando nosotros lo deseemos.
D) Esta opción avisa las publicaciones que Microsoft realiza ante una nueva
actualización, pero no se baja al sistema.
E) Haciendo un clic aquí se desactivan las actualizaciones automáticas.
Opciones de energía
Las opciones de energía en Windows 7 son algo a tener muy en cuenta para
los ordenadores portátiles, ya que podremos optimizar la duración de la batería
de nuestro portátil.
Para acceder a las opciones de energía debemos de ir a panel de control -
>sistema y seguridad ->opciones de energía.
Hacemos click en opciones de energía y se abrirá una ventana donde veremos
los planes de energía de Windows 7. Los planes de energía no son más que
configuraciones para optimizar el rendimiento de la batería. Windows 7
normalmente trae por defecto dos planes de energía, el economizador y el
recomendado por el fabricante (hp, toshiba, sony…).
Requerir una contraseña cuando el equipo vuelve de un estado de
suspensión o hibernación: Aquí podremos elegir si queremos que Windows
controle el acceso a cualquier usuario mediante la contraseña de Windows.
CECYTEM TECAMAC –Técnico en informática 2012-05-08
10. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
Disco Duro: Podremos seleccionar el tiempo de inactividad tras el cual los
discos duros se apagarán para aumentar la duración de la batería.
Configuración del fondo de escritorio: Aquí podremos elegir si queremos
que el modo presentación (que los fondos de escritorio del tema cambien cada
cierto tiempo), pudiendo elegirlo para modo batería o modo corriente alterna.
Configuración del adaptador inalámbrico: Desde esta pestaña podremos
activar o desactivar el adaptador inalámbrico. Este consume bastante batería y
es aconsejable desactivarlo en caso de que no se esté usando internet de
forma inalámbrica. Normalmente esta opción puede ser desactivada desde una
tecla de acceso rápido del teclado o incluso algunos portátiles traen una
pestaña física en un lateral para desactivar esta opción.
Suspensión: Desde aquí podremos seleccionar el tiempo de inactividad tras el
cual el equipo entrará en estado de hibernación o suspensión.
Configuración del USB: Esta opción permite deshabilitar los puertos USB que
no se usen tras un periodo de tiempo razonable. Por defecto debe estar
habilitado para batería y para corriente alterna.
Botones de encendido y tapa: Desde aquí podremos modificar qué queremos
que ocurra cuando se cierra la tapa del portátil y cuando se acciona el botón de
encendido del portátil.
PCI Express: Desde aquí podemos configurar la administración de energía del
estado de vínculos, relacionados con aspectos de la tarjeta gráfica. Es
recomendable un consumo moderado cuando estamos con batería y
desactivado o ahorro moderado cuando estamos con corriente alterna.
Administración de energía del procesador: Esta opción permite seleccionar
la energía que usará el procesador, modificando de esta manera el rendimiento
del mismo. El estado mínimo debe estar sobre el 5% y el máximo al 100%. En
cuanto a la refrigeración debe estar siempre activada (salvo casos especiales y
muy específicos).
Pantalla: En esta opción configuraremos el brillo de la pantalla, que son los
valores que tendrá cuando se oscurezca y determinaremos el tiempo de
inactividad tras el cual se modificará la intensidad de la pantalla.
Configuración multimedia: En esta pestaña activamos o desactivamos la
hibernación o suspensión del sistema cuando el equipo está con batería o con
corriente alterna. También podemos configurar el consumo de energía que va
CECYTEM TECAMAC –Técnico en informática 2012-05-08
11. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
desde el óptimo para reproducir videos o música al mínimo para aumentar la
duración de la batería.
Batería: Por último, en esta pestaña, podemos modificar los valores de nivel
bajo de batería, nivel crítico y activar o desactivar los avisos de batería baja o
crítica.
Con todos estos valores ajustados según nuestras necesidades, tendremos
nuestro portátil optimizado para mejorar la experiencia de uso de Windows 7.
CONFIGURACIÓN DE MOUSE
Esta opción nos permite la configuración del ratón esto es la velocidad del
puntero, la apariencia del puntero.
-Inicio
-Panel de control
-Cambiar vistas por categorías
-impresoras y hardware
-mouse
CECYTEM TECAMAC –Técnico en informática 2012-05-08
12. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
CONFIGURACION DEL TECLADO
Con esta configuración se puede modificar la velocidad de las teclas asi como
el poder activar las teclas especiales de acceso
Tambien poder el hadware del teclado.
1. Haga clic en Inicio, escriba intl.cpl en el cuadro Ejecutar y, a continuación,
presione ENTRAR.
2. En la ficha idiomas, haga clic en Detalles.
3. Bajo Servicios instalados, haga clic en Agregar.
4. En la lista idioma de dispositivo, seleccione el idioma que desee. Por
ejemplo, seleccione francés (Canadá).
5. En la lista de Distribución del teclado/IME, haga clic en francés
canadiense y, a continuación, haga clic en Aceptar.
6. En Seleccione uno de los idiomas de entrada instalados para utilizar
cuando inicia su lista de PC, haga clic en francés (Canadá) – francés
canadiense y, a continuación, haga clic en Aceptar.
7. En el cuadro de diálogo Opciones de configuración regional y de idioma,
haga clic en Aceptar.
Configuración del monitor
Esta configuración nos permite cambiar el tamaño del monitor, a que
resolución desea que tenga el monitor y la calidad de colores
1. Menú Inicio, y luego Panel de control.
2. Apariencia y Temas
3. Cambiar resolución de la pantalla
4. En el área Mostrar Propiedades, mueva la palanca bajo resolución de
Pantalla hasta 800 x 600 píxeles o más alto (o sea, 1024 x 768) y haga
clic en ACEPTAR.
CECYTEM TECAMAC –Técnico en informática 2012-05-08
13. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
5. Después de cambiar la resolución de la pantalla, una casilla de diálogo
le preguntará si desea guardar esta configuración. Haga clic en Sí para
guardarla.
CONFIGURACION DE LA HORA Y FECHA
Esta opción nos permita cambiar la hora y fecha de nuestra pc, Esta
configuración se utiliza de muy raros caso como puede ser cuando se compra
el equipo y se enciende por primera ves o en casos extraños cuando se llega a
formatear la pc ya que una ves configurada el bios es el encargado de
mantenerla al margen
1)Menú principal
2)Configuración del sistema
3)Fecha & Hora
CECYTEM TECAMAC –Técnico en informática 2012-05-08
14. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
CONFIGURACION DE RED E INTERNET
En esta confuguracion se puede modificar el uso que se le da ala es por
ejemplo si lo desea de forma privado(recomendada para hogares) y compartido
(sugeridos para empresas, escuelas o café internet)
1. Colocarse sobre el icono indicativo de la conexión y pulsar el botón
derecho del ratón Seleccionando la opción Ver redes inalámbricas
disponibles
2. En la ventana que aparece debe pinchar sobre Opciones avanzadas o
Cambiar configuración avanzada.
3. En la pestaña Redes inalámbricas se debe activar la opción Usar
Windows para establecer mi configuración de red inalámbrica
4. En la pestaña General seleccionar Protocolo Internet (TCP/IP) y pinchar
el botón Propiedades. Se deben activar las opciones:
- Obtener una dirección IP automáticamente
- Obtener la dirección del servidor DNS automáticamente
5. Una vez configurado esto pinchar el botón Aceptar y desde la ventana
Conexiones de red inalámbricas seleccionar la red wiuz y pinchar el botón
Conectar
DISPOSITIVOS E IMPRESORAS
CECYTEM TECAMAC –Técnico en informática 2012-05-08
15. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
Esta opción nos permite la instalación de impresora u otros dispositivos como
por ejemplo la web cam, micrófono etc.
Para abrir Dispositivos e impresoras
Para abrir Dispositivos e impresoras, haga clic en el botón Inicio y, a
continuación, en el menú Inicio, haga clic en Dispositivos e impresoras.
HERRAMIENTAS ADMINISTRATIVAS
Herramientas administrativas es una carpeta del Panel de control que contiene
herramientas para los administradores del sistema y para usuarios avanzados.
Las herramientas de la carpeta pueden variar dependiendo de la versión que
se use.
Muchas de las herramientas de esta carpeta, como Administración de equipos,
son complementos Microsoft Management Console (MMC), que incluyen sus
propios temas de ayuda.
Para ver ayuda específica para una herramienta MMC, o para buscar un
complemento MMC que no aparezca en la lista siguiente, abra la herramienta,
haga clic en el menú Ayuda y, a continuación, en Temas de Ayuda. Para abrir
Herramientas administrativas, haga clic en el botón Inicio , en Panel de
control, en Sistema y mantenimiento y, a continuación, en Herramientas
administrativas.
Algunas herramientas administrativas comunes de esta carpeta son:
Administración de equipos. Administre equipos locales o remotos con
una sola herramienta de escritorio consolidada. Mediante Administración
CECYTEM TECAMAC –Técnico en informática 2012-05-08
16. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
de equipos, puede realizar numerosas tareas, como supervisar eventos
del sistema, configurar discos duros y administrar el rendimiento del
sistema.
Orígenes de datos (ODBC). Use la conectividad abierta de bases de
datos (ODBC) para mover datos de un tipo de base de datos (un origen
de datos) a otro.
Visor de eventos. Consulte información acerca de eventos importantes
(como cuando se inicia o se cierra un programa, o un error de
seguridad), que se guardan en los registros de eventos.
Iniciador iSCSI. Configure conexiones avanzadas entre dispositivos de
almacenamiento en una red.
Directiva de seguridad local. Consulte y edite la configuración de
seguridad de la directiva de grupo.
Herramienta de diagnóstico de memoria. Compruebe si la memoria del
equipo funciona correctamente. Administración de impresión. Administre
impresoras y servidores de impresión en una red y realice otras tareas
administrativas.
Monitor de rendimiento y confiabilidad. Consulte información avanzada
del sistema acerca de la unidad central de procesamiento (CPU), la
memoria, el disco duro y el rendimiento de la red.
Servicios. Administre los diversos servicios que se ejecutan en segundo
plano en el equipo.
Configuración del sistema. Identifique problemas que puedan estar
impidiendo la correcta ejecución de Windows..
Programador de tareas. Programe la ejecución automática de
aplicaciones u otras tareas.
Firewall de Windows con seguridad avanzada. Configure opciones
avanzadas del firewall en el equipo propio y en otros equipos remotos de
la misma red.
MEMORIAVIRTUAL.
La memoria virtual es una técnica que permite ejecutar procesos que no caben
totalmente en memoria RAM (memoria física). Esto propicia la creación de
programas que sean más grandes que la memoria física. Además, la memoria
virtual ayuda a crear un esquema de abstracción de la memoria que la separa
de la zona lógica que el usuario ve, esto facilita enormemente la tarea a los
programadores puesto que no se han de preocupar por limitaciones de
memoria.
Los procedimientos de implementación de la memoria virtual se basan en que
cuando se ejecuta un programa, éste está parcialmente en memoria, es decir,
sólo hay cargada aquella zona de código y datos que se necesitan en ese
CECYTEM TECAMAC –Técnico en informática 2012-05-08
17. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
instante de tiempo, y no el programa completo. La memoria virtual es la
separación entre la memoria lógica disponible para el usuario y la memoria
RAM, se implementa generalmente con el método de paginación por demanda
aunque también se puede implementar en un sistema con segmentación.
En el momento en que en el sistema empieza a escasear la memoria, se crea
un fichero SWAP (intercambio) en el disco que sirve como ampliación auxiliar
de memoria. En el caso de Windows, cuando tenemos muchas aplicaciones en
funcionamiento y la memoria RAM se agota, el sistema se apoya en el fichero
SWAP para realizar movimientos desde el disco duro a la RAM y viceversa. De
ese modo crean espacios en memoria física para ir ejecutando las órdenes.
Esto, evidentemente, hace que el sistema vaya más lento.
Todo ello permite simular la existencia de 4GB de RAM en el equipo, a pesar
de que nadie dispone de 4GB en su ordenador (a excepción de algunos
sistemas en empresas y universidades), y dar capacidad de ejecución a
múltiples aplicaciones por grandes que sean.
EFECTOS VISUALES
Los efectos especiales son un conjunto de técnicas utilizadas en el mundo del
espectáculo o en el ámbito audiovisual: farándula, ilusionismo, teatro, ópera,
cine, televisión, vídeos divulgados en Internet, conciertos de rock etc. Estas
técnicas están destinadas a crear una ilusión visual gracias a la cual el
espectador asiste a escenas que no pueden ser obtenidas por medios
normales, como por ejemplo un viaje al espacio o la transformación de un
hombre en hombre lobo. Los efectos especiales pueden ser usados para la
representación de objetos o seres inexistentes, como por ejemplo un dragón,
pero la mayor parte de veces se recurre a ellos cuando la obtención del efecto
por medios normales es demasiado cara o peligrosa. Por ejemplo, puede
resultar más seguro y económico rodar la explosión de una maqueta a escala
reducida que rodar una explosión real a escala humana, con riesgo de muerte
o de heridas para los actores y el equipo de rodaje. Asimismo, en el cine,
también se hace uso de efectos especiales para mejorar elementos reales
previamente filmados con medios convencionales. Esto puede hacerse por
medio de la inclusión o extracción de elementos en un plano o también
mediante la mejora de objetos que ya estaban presentes en el momento del
CECYTEM TECAMAC –Técnico en informática 2012-05-08
18. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
rodaje. A menudo se utilizan diferentes técnicas en un mismo plano o escena
para alcanzar el efecto deseado y con frecuencia los efectos especiales son
«invisibles», es decir que el espectador no se da cuenta de que la imagen o
secuencia que está viendo es en realidad un efecto especial. Un ejemplo de
esto son los decorados de películas históricas donde la arquitectura y
alrededores son recreados por medio de efectos especiales.
Ms-dos
MS-DOS (siglas de MicroSoft Disk OperatingSystem, Sistema operativo de
disco de Microsoft) es un sistema operativo para computadores basados en
x86. Fue el miembro más popular de la familia de sistemas operativos DOS de
Microsoft, y el principal sistema para computadoras personales compatible con
IBM PC en la década de 1980 y mediados de 1990, hasta que fue sustituida
gradualmente por sistemas operativos que ofrecían una interfaz gráfica de
usuario, en particular por varias generaciones de Microsoft Windows.
MS-DOS nació en 1981 al encargársele a Microsoft producir un sistema
operativo para la gama de computadores personales IBM PC de IBM. En este
momento, Microsoft compró los derechos de QDOS, también conocido como
86-DOS,[1] de Seattle ComputerProducts, y comenzó a trabajar en las
modificaciones para poder cumplir con los requerimientos de IBM. La primera
edición, MS-DOS 1.0, fue presentada en 1982.[2] La versión incluida en los
PC's de IBM fue conocida como PC DOS. Aunque MS-DOS y PC-DOS fueron
desarrollados por Microsoft e IBM en paralelo, los dos productos se separaron
con el tiempo.
Ms-configuración
Configurar un equipo significa adecuarlo para que MS-DOS, Windows, el
hardware y las aplicaciones funcionen de la manera deseada. Puede ser tan
simple como personalizar la apariencia del símbolo del sistema o tan complejo
como configurar un nuevo elemento de hardware. La mayor parte de la
información sobre la configuración del sistema se almacena en dos archivos:
Config.sys: es un archivo de texto que contiene comandos especiales que
configuran los componentes del hardware del ordenador -memoria, teclado,
ratón, impresora- para que MS-DOS y las aplicaciones puedan usarlos. Es el
primer archivo que se ejecuta cuando se inicia MS-DOS.
Autoexec.bat: es un archivo de procesamiento por lotes que MS-DOS ejecuta
inmediatamente después de config.sys. Puede contener cualquier comando
que se desee ejecutar cuando se inicie el sistema, como los comandos que
CECYTEM TECAMAC –Técnico en informática 2012-05-08
19. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
definen el puerto al que está conectada la impresora, un borrado de pantalla o
un programa de menús.
Ambos archivos, generalmente están localizados en el directorio raíz, C:.
Normalmente, MS-DOS ejecuta los comandos de ambos archivos cada vez que
se inicia el equipo. Sin embargo, si se necesita, se le puede ordenar los omita.
Se puede cambiar la configuración del sistema para:
Personalizar la forma en que MS-DOS usa hardware, memoria y archivos.
Agregar nuevo hardware o volver a configurar el existente.
Especificar comandos para que MS-DOS los ejecute cuando se inicie el PC.
Definir más de una configuración de sistema. Por ejemplo, si dos personas
diferentes usan el mismo equipo, cada una podrá tener una configuración
distinta. Se trata de un uso avanzado de los comandos de config.sys.
Config.sys puede editarse como sea necesario para agregar y/o cambiar
comandos que configuren el sistema. Para editar el archivo hay que usar un
editor de texto que guarde los archivos como texto sin formato (ASCII). MS-
DOS lee el archivo config.sys sólo cuando se inicia el equipo; por tanto,
después de cambiarlo se debe reiniciar el PC para que surtan efecto los
cambios.
Antes de hacer cambios en el config.sys y en prevención de posibles errores,
crearemos un disco de inicio con las órdenes format a: /s y copy c:config.sys
a-. Una vez creado y ya en el disco duro:
Se abre el archivo config.sys mediante un editor de texto como el de MS-DOS:
edit c:config.sys.
Se añaden y/o cambia lo que se desee. Cada comando deberá comenzar en
una línea separada. Más adelante se especifican los comandos permitidos en
config.sys.
Se guardan los cambios y se sale.
Retiramos todos los disquetes de las unidades y reiniciamos el equipo con
ctrl+alt+supr.
CECYTEM TECAMAC –Técnico en informática 2012-05-08
20. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
Si al cambiar config.sys el sistema no se inicia correctamente, reiniciamos el
equipo insertando el disco de inicio en la disquetera.
Herramientas del sistema
Virtualización
- VirtualBox: Instala un sistema operativo sin modificar tu sistema
- Virtual PC : Crea ordenadores virtuales con VirtualPC
- WMware: Virtualiza tus sistemas operativos con WMware
Control remoto
- CrossLoop: Ofrecer/Recibir Asistencia Remota sin abrir puertos
- Conexión remota con IP dinámica
- PuTTY: Acceso remoto con PuTTY. Manual de PuTTY
- UltraVNC: Controlar de forma remota un ordenador con ultravnc
- Escritorioremoto de Windows XP a Windows Vista / Windows 7
- Manual de Radmin. Controla ordenadores de forma remota con Radmin
- Teamviewer: Instalación y configuración de Teamviewer
Mantenimiento del sistema
- RevoUninstaller: Desinstala programas con RevoUnInstaller
- CCleaner: Limpieza del registro con CCleaner. Manual
- WinContig: Desfragmentar el disco duro con WinContig
- Disk Cleaner: Borra temporales, cookies, historial ,etc con Disk Cleaner
- Mantén tu ordenador siempre a punto. Optimiza tu Pc con programas
gratuitos
- PC Decrapifier: Desinstala programas superfluos de tu pc nuevo con PC
Decrapifier
- Glaryutilities: Optimiza el rendimiento de tu PC con GlaryUtilities
- Wipe: Borra las huellas de uso de un ordenador. Manual Wipe
- Full-DiskFighter: Manténtusistema a punto con Full Disk-Fighter
- Manual de TuneUpUtilities 2011. Completa suite de optimización y
mantenimiento del sistema
Recuperación de datos. Recuperar datos, archivos, carpetas borradas
(disco duro, pendrive, tarjeta de memoria) Recuperación de archivos
- Data Recovery: Recupera tus datos borrados con Easus Data Recovery
- Recuva: Recuperar datos pérdidos con Recuva. Manual de Recuva
- Recuperar documentos docx corruptos o dañados. Manual de
damageddocxtxt
Copias de seguridad, backup, crear imagen del sistema
- Norton Ghost: Copias de seguridad (recuperación, clonación)en Ghost
- CobianBackup: Copias de seguridad (backup) con CobianBackup.
- DriveImage XML: Realiza copias de seguridad creando una imagen.
Manual de DriveImage
CECYTEM TECAMAC –Técnico en informática 2012-05-08
21. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
Instalación, recuperación, reparación del S.O, solución de
errores,recuperación, etc
- Solución a los pantallazos azules de Windows (pantalla azul de la
muerte).
- Solución al error DLL file missing en Windows XP
- Reparar XP: Como hacer una reparación del sistema en XP
- Consola de recuperación.Comandos de la consola. Manual de la consola
- WinSock: Recupera, repara conexión perdida a internet con WinSock
- Reparar (BOOT.INI) Y (MBR) Solución al problema falta(NTLDR)
- ¿Restricciones en el sistema regedit / administrador de tareas?
- Como solucionar pérdida de autoarranque (autorun) CD/DVD
- Windows UpdatesDownload: Crea copia de Windows Updates en un CD
- Error en Windows/Office Update, actualizaciones descargadas no se
instalan (solución)
- Tutorial de instalación de Windows XP
- Winup: Actualiza windows sin necesidad de conexión a internet. Tutorial
de Winup
- Solución al error de instalación de Internet Explorer 7 / 8 en Windows XP
- Solucion al ERROR c:windowssystem32configsystem
- Eliminación de instalaciones o programas que dan error en XP/VISTA
con Windows InstallerCleanUp
- Instalar Windows 7 desde pendrive (dispositivo USB), válido para XP y
Vista
- Guía de instalación de Windows 7. Cómo instalar Windows 7
- Actualizar Windows 7 sin conexión a internet (offline). Válido para XP,
Vista y Office
- Reparar errores de Windows 7 con Fixit Center. Manual de ayuda
Navegadores, Correo, mensajería instantánea
- Copia de seguridad Mozilla y compatibles (Firefox, Thunderbird, Flock
…)
- Importar / Exportar contraseñas de Firefox
- Exportación / Importación de emoticonos del Messenger.
- MSN BackUp: Crea copias de todos los datos de MSN con MSN BackUp
- OutLook, ThunderBird: Guarda los contactos de Outlook yThunderBird
- Lee el correo de Hotmail en Outlook con Outlook Connector
- Configurar cuentas Hotmail como POP3 desde cualquier cliente de
correo totalmente gratis (Outlook, Thunderbird, etc)
- Parche para evitar actualizar Messenger 8.5. Descarga directa parche
bloqueo actualizaciones messenger
CECYTEM TECAMAC –Técnico en informática 2012-05-08
22. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
- Solución a la incompatibilidad de extensiones en nuevas versiones de
Firefox
Creación CD windows (nlite, Bartpe)
- BartPE: Crear un live CD de Windows con BartPE
- nLite: Integrar driver SATA (AHCI) RAID en Windows XP con nLite
- nLite: Integrar SP3 + Driver SATA (AHCI) RAID en windows XP con
nLite
- Integrar Service Pack 3 (SP3) + Driver SATA (AHCI) Raid full +
actualizaciones hasta 11/03/2011 en Windows XP con nLITE
- Integrar Service Pack 2 (SP2) en Microsoft Office 2007.
- Vlite: Creación de Windows Vista desatendido y personalizado. Tutorial
de vlite
- Integrar SP1 de Windows 7 en DVD USB. Manual RT7 Lite
Drivers, Controladores de dispositivos y actualizaciones
- My Drivers: Copia de seguridad de los drivers con My Drivers
- Conocer los dispositivos de nuestro sistema y sus drivers
- SUMo. Comprueba si todo tu software está actualizado con SUMo
- Driver Cleaner: Elimina el rastro de controladores antiguos para evitar
conflictos. Manual de Driver Cleaner
- Driver Sweeper: desinstala drivers completamente sin dejar restos.
Manual Driver Sweeper
- DriverMax: Actualiza automáticamente los drivers del sistema con
DriverMax: Tutorial
Utilidades. Gestión sistema. Varios
- HDD Regenerator: Repara, recupera tu disco duro con HDD
Regenerator
- Formateo en bajo nivel con HDD LowLevelFormatTool
- Partition Manager: Creación, Gestión de particiones
- HFS: Compatir archivos usando nuestro PC como servidos con HFS
- Hacha : Fragmentar, unir archivos con Hacha
- Anti-Twin: Busca y elimina archivos duplicados con Anti-Twin
- UltraIso: Crea un CD/DVD bootableautoarrancable con UltraIso
- TeraCopy: Alternativa al gestor de archivos de Windows. Manual
Teracopy
- Servidor web : Como montar nuestro propio servidor de páginas web
- Crearse accesos directos de apagar, reniciar, cerrar sesión y bloquear
equipo
- PDFCreator: Convierte tus documentos a PDF con PDFCreator
- PDF a Word. Conversión de PDF a Word. Manual de Free PDF to Word
Converter
- Cómo crear un servidor FTP online
CECYTEM TECAMAC –Técnico en informática 2012-05-08
23. OPERACIÓN DE UN EQUIPO DE CÓMPUTO -203
ING. René Domínguez Escalana
- HTTrackWebsiteCopier: Descarga a tu ordenador páginas webs. Tutorial
de HTTrackWebsiteCopier
- Creación de host en DynDNS para servidor FTP, servidor juegos,
control remoto
- Cómo imprimir en Windows 7 con una impresora de puerto paralelo
(LPT)
Efectos visuales
Los efectos visuales, también conocidos como efectos especiales, VFX, FX, y
como CGI cuando son imágenes enteramente generadas por ordenador, es la
aplicación del campo de los efectos especiales y/o gráficos por ordenador para
crear efectos diversos en las películas, programas de televisión, anuncios,
simuladores, y carteles. Los videojuegos normalmente utilizan gráficos virtuales
en tiempo real, pero pueden incluir también "escenas cinemáticas" y vídeos
introductorios pre-renderizados.
El CGI se utiliza para efectos visuales porque la calidad suele ser mayor y los
efectos son más controlables que otros procesos más físicos, como construir
miniaturas para planos con efecto o contratar extras para escenas de
muchedumbres, y porque permite la creación de imágenes que no serían
viables mediante el uso de otra tecnología. También permite a un único artista
producir contenidos sin el uso de actores, caras piezas de escenario, o
accesorios materiales.
Otros efectos incluyen a los dobles, como caídas o impactos, así como la
pirotecnia, como morteros para explosiones "de impacto", y bombas de
gasolina para explosiones incendiarias.
CECYTEM TECAMAC –Técnico en informática 2012-05-08