sábado, 9 de octubre de 2010

¿ que son los programas compresores ?

Compresores
Los compresores son aplicaciones que sirven, obviamente, para comprimir archivos, además de para descomprimirlos. De esta forma, un fichero puede ser enviado por la Red (o introducido en medios portátiles) ocupando menos espacio que el archivo original. Estos que ves a continuación son los compresores del WWP
Cuando comprimes un archivo consigues que el fichero ocupe menos espacio en el disco duro. Para poder comprimir un archivo (o varios) necesitas un programa compresor. Con estos programas podrás comprimir y descomprimir los ficheros que encuentras por internet. Estos programas son muy útiles para comprimir los ficheros que se adjuntan en los emails, de esta manera reduces el tamaño del email enviado. Los programas compresores son imprescindibles en cualquier PC..

7-Zip
Es un compresor con un alto ratio de compresión.
IZArc
Es un programa que maneja y soporta diferentes formatos de archivos comprimidos.
MacHacha
Es una herramienta para dividir en múltiples fragmentos un archivo y unirlos después, se usa sobre todo para archivos muy extensos o con dimensiones muy grandes, en caso de que quieras guardarlos en CDs o DVDs, o si es el caso, cuando desees enviarlos por internet.
PeaZip
Es una herramienta que se utiliza para poder comprimir y descomprimir archivos.
unRarX
Es una herramienta para descomprimir archivos con extensiones RAR. Para muchas personas que utilizan computadores MAC, se torna complicado el manejo de estos y mas que todo, en la búsqueda de programas que puedan funcionar correctamente en este tipo de sistema.
WinAce
Sirve para comprimir y descomprimir ficheros .ace.
WinRAR
Es un programa que sirve para comprimir y descomprimir ficheros .rar.
Winzip
Es un programa que sirve para comprimir y descomprimir ficheros Zip.

¿ que es un antivirus ?

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
  • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.
La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo.
El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado.
Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus.
En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades. Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee.
En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados.
Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc. Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.
De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminación de cualquier falsa alarma generada por un método heurístico.
Algunos de los antivirus de esta clase son: F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit. Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad. Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus, que siempre esté residente en memoria y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos.
Modelo Antivirus
La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes:
1. Módulo de control: Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos. Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo.
2. Módulo de respuesta: La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación. 
Podrás probar o comprar "Titanium Antivirus y Platinum Internet Security". Además la página tiene información sobre los últimos virus. Si quieres una revisión en linea, al final de esta página tienes un chequeo de Panda Antivirus.        Chequeo en línea
McAfee, productos y servicios de seguridad en Internet, le aporta seguridad para proteger sus entornos de negocio y su contenido contra virus y códigos malintencionados.   Chequeo en línea
Norton, la marca de productos de seguridad para el consumidor de Symantec trabaja en la protección de los equipos de escritorio. Chequeo en línea
Sus soluciones protegen el flujo de datos en su PC, servidores de correo electrónico y acceso a internet.   Chequeo en línea
Su producto estrella es el "Security Brid Architecture". Protege la información, las comunicaciones, el sistema operativo y todas sus aplicaciones. Es el antiguo anyware.
Los productos Norman están disponibles tanto para usuarios domésticos que desean navegar por Internet como para grandes corporaciones .
Authentium es el proveedor lider de soluciones de seguridad para equipos informáticos . En inglés. Chequeo en línea 
Contiene las nuevas versiones 4.5 de Kaspersky en castellano. Disponible para una amplia gama de sistemas operativos.
La Edición AntiVir Personal ofrece protección eficaz contra virus informáticos en ordenadores personales. En inglés
Protección antivirus para empresas y organizaciones de cualquier tamaño con su Software y soporte técnico 24 horas.
Contra toda clase de virus, macro virus, gusanos, troyanos de Correo, IRC, Mensajería instantánea, P2P, Spyware, Adware, etc. Reciba 6 versiones al año, actualizaciones diarias y Soporte las 24 horas.
Versión actual 1.709. NOD32 Obtuvo su 26º VB 100%. Incorpora herramientas gratuitas para la desinfección de su ordenador.
AVG Anti-Virus 7.0 desea crecer con su compañía u organización.
Soluciones individuales, herramientas gratuitas, antivirus online. "BitDefender Professional 7.2" en lanzamiento. Actualización gratis. Chequeo en línea
La fuerza industrial de un firewall para ordenadores personales y pequeñas oficinas.
Basado en la tecnología ALWIL ofrece protección en tiempo real de todo tipo de infecciones. Página en inglés.
Para la protección permanente de tu ordenador de virus, troyanos y gusanos. Página en inglés. Chequeo en línea
ZoneAlarm Antivirus le ofrece la seguridad esencial que necesita en Internet, al bloquear los virus, piratas informáticos, etc., en una única solución fácil de usar.
La corporación F-secure protege a particulares y empresas de virus informáticos y otras amenazas que se extienden por la Internet y redes móviles. Chequeo en línea
Clam es un juego de herramientas de antivirus para el sisteme UNIX. El objetivo principal de este software es la integración con servidores de correo. Chequeo en línea
Vacuna en tiempo real que protege contra todas las posibles entradas del virus: E-mail, Red, Web, recursos compartidos, virus de chat...
Proteccion para la entrada de virus y espías. Está mas orientado hacia spyware que hacia antivirus. En inglés
La Edición AntiVir Personal ofrece protección eficaz contra virus informáticos en ordenadores personales. En inglés
Protector Plus Antivirus es el mejor programa contra virus, espías, troyanos y gusanos. De Windows 98 en adelante. En inglés
ZoneAlarm Antivirus le ofrece la seguridad esencial que necesita en Internet, al bloquear los virus, piratas informáticos, etc., en una única solución fácil de usar.

¿ que es un virus?¿ 5 de ellos ?

Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
 La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

¿ como liberar espacio en el disco duro ?

La primera opción será ejecutar un programa que nos ayude a eliminar archivos inservibles y limpiar el registro de Windows. CCleaner se presenta cómo la opcion más eficaz, es gratis y funciona de maravilla.
Después de analizar el sistema con CCleaner, es buena idea ejecutar un programa para encontrar y eliminar archivos duplicados. Para ello, tenemos bastantes opciones, gratuitas y de pago. Entre las opciones gratuitas recomendables encontramos Duplicate Cleaner, Anti-Twin, Easy Duplicate Finder o Duplicate File Finder.
Estos programas te ayudarán a encontrar los archivos que estén ocupando espacio doblemente en tu disco duro, pudiendo elegir el tipo de búsqueda a hacer. Podrás restringir la búsqueda de archivos a imágenes, música, documentos o total. Después, al ver el listado de archivos duplicados podrás eliminar muchos de ellos y dejar otros cuantos gigas libres.
Si después de esto necesitamos más espacio libre en el disco, tendremos que echar un vistazo a las entrañas del disco duro y averiguar cuáles son los directorios y archivos que ocupan más espacio. Podemos llevarnos alguna sorpresa en forma de archivos temporales o de carpetas de fotos y vídeos que tengamos almacenados y que podamos sacar a un disco duro externo. De este modo liberaremos espacio suficiente cómo para que nuestro PC vuelva a ser el de antes. Para ello también existen programas totalmente gratuitos muy efectivos. PieSize, Overdisk o Scanner son algunos de ellos. Te recomendamos éste último, ya que es el más actualizado de ellos.
Tras todo esto, tu disco duro debería estar con unos cuantos Gigas libres y listo para soportar otras largas sesiones de P2P, fotos y vídeos. Te recomendamos hacer uso de estos programas asíduamente (y un poco de autocontrol) para que el aviso de “no hay espacio suficiente en disco” no vuelva a tener otra aparición estelar en tu pantalla.

¿ como desfragmentar el disco duro ?

Como en muchas otras operaciones, se puede entrar en el desfragmentador de disco duro de varias formas.
Primera forma de acceder:

- Pulsamos en el botón de inicio de la barra de tareas.


- Seleccionamos Programas.


- Seleccionamos Accesorios.


- Seleccionamos Herramientas del Sistema.


- Seleccionamos Desfragmentador de disco.


De manera grafica lo podemos ver en la siguiente imagen:



Segunda forma de acceder:

Después de hacer doble click sobre el icono
MiPC se abre un ventana con la información de nuestro PC, incluyendo las unidades de almacenamiento.



Pinchamos con el botón derecho del ratón sobre el disco duro que queramos desfragmentar y en el menú que se despliega elegimos
Propiedades.



Se abrirá otra ventana con diferentes pestañas en la que tenemos que seleccionar
Herramientas.



Por último se pulsa el botón
Desfragmentar ahora.
Tercera forma de acceder:

Esta tercera es una variante de la anterior, la diferencia estriba en que se puede acceder desde una ventana del explorador de archivos de Windows, pulsando con el botón derecho sobre la unidad. A partir de ahí el proceso es similar al anterior.



4.- Usando el desfragmentador:

Una vez que hemos arrancado el programa por cualquiera de los tres sistema anteriormente descritos, nos encontramos con una nueva ventana como la que aparece a continuación:




En el caso del ejemplo vemos que nos aparece información de las dos unidades de disco duro disponibles en el sistema,
C: y D: , la típica barra de menú, y en la parte inferior unos botones de acción y los códigos de color de la información que se va a presentar. No nos vamos a extender explicando todas y cada una de las funciones de la barra de menú, sino que nos vamos a ir directamente al grano.

Lo primero que debemos realizar es un análisis de los disco duros que tenemos en el sistema, esto nos permitirá conocer el grado de fragmentación de los archivos que está grabados en el disco duro.


Para comenzar el análisis pinchamos en la unidad que vamos a analizar (en este caso está seleccionada la unidad
C ) y pulsamos con el ratón el botón Analizar. Veremos como en la barra informativa de Uso de disco aproximado antes de la fragmentación aparece el mensaje (C:) Analizando….



Al cabo de unos segundos aparecerá el mensaje que vemos en la imagen:




Pulsando en el botón
Presentar Informes aparece una ventana con la información obtenida durante el análisis, tanto de la unidad como de los archivos, y podemos ver en la imagen su formato:



Si hemos cerrado la ventana anterior, o en su momento pulsamos en el botón
Cerrar en el mensaje que presentó el desfragmentador después del análisis, disponemos de toda la información del disco de manera gráfica y en la parte inferior todos los botones de las posibles acciones a realizar tal y como se muestra en la imagen:



Si pulsamos en el botón
Desfragmentar comienza el proceso y aparece en la barra de Uso de disco aproximado después de la desfragmentación el estado del disco durante el proceso de desfragmentación, que va variando a medida que avanza el proceso:



La operación de desfragmentación es una operación que lleva bastante tiempo realizarla, dependiendo del tamaño libre del disco, del índice de fragmentación de los archivos y de las características del propio equipo. Debemos tener en cuenta que no podremos usar el ordenador durante el proceso de fragmentación, por lo que habrá que pensar el momento más adecuado para una desfragmentación, la hora de la comida, la hora del desayuno, mientras realizamos cualquier otra actividad que no necesitemos el ordenador o, si fuera necesario, por la noche mientras dormimos.


Una vez finalizada la desfragmentación se nos presenta el siguiente mensaje:




Podremos ver un informe similar al que se nos presentó durante el análisis de la desfragmentación del disco, pero ya con la desfragmentación realizada,




al cerrar la ventana, o después de visualizar el informe podemos ver la diferencia del estado del disco duro antes y después de desfragmentarlo:


¿ como formatear una memoria USB ?

Las memorias USB, pendrives, llaves USB, tokens o como quiera que se llamen, se utilizan como una cartera de documentos que van de un lado para otro y guardan todo tipo de cosas: fotos, archivos de texto, vídeos, música, etc. Es muy común que contengan documentos personales y en general elementos que no todo el mundo puede ver. Por eso en cuanto se copian al ordenador conviene borrar el contenido de la memoria USB.
El proceso de borrado es el mismo que el que se utiliza para cualquier archivo en el disco duro, pero para asegurarse de que el USB se borra realmente lo más adecuado es formatearlo.
Aquí entran en juego los tipos de formato. Según el sistema operativo que estemos utilizando o el tipo de USB de que se trate habrá que usar un formato u otro.
Por ejemplo, para Windows, lo normal es usar FAT o NTFS, en Macintosh HFS y HFS+, en Linux ext2, ext3, etc. También depende del tipo de memoria. Los discos de poca capacidad no usan NTFS sino FAT. De todas formas, vamos a ocuparnos del caso más típico que es el de una memoria USB detectada por Windows.
Lo más cómodo es seleccionar en MiPC la unidad externa y pulsar sobre ella con el botón derecho del ratón escogiendo en el menú desplegable la opción formatear.
A continuación aparecerá una ventana en la que se puede cambiar el nombre de la unidad, comprobar la capacidad de la memoria, elegir el sistema de archivo con el que se debe formatear así como el tamaño de la unidad e asignación. Conviene dejar estas dos últimas configuraciones como están para no alterar la compatibilidad de la memoria.
Si queremos garantizar que el formateo borre realmente los archivos hay que asegurarse de que no está seleccionada la opción formato rápido. Lo último es dar a iniciar. Si la memoria USB tiene mucha capacidad el proceso puede ser largo.

¿ como cambiar el papel tapiz?

  1. Haga clic con el botón secundario del mouse (ratón) en el escritorio y, a continuación, haga clic en Propiedades.

  2. En la ficha Fondo, haga clic en un elemento de la lista Papel tapiz.

  3. En el menú desplegable Presentación de imagen puede elegir entre las opciones Centrado o Mosaico, o bien Estirar la imagen para cubrir la totalidad de la pantalla.

¿ como cambiar la apariencia ?

1. Haz clic derecho en el escritorio.
2. Luego opción: "Propiedades".
3. Después selecciona el fichero: "Apariencia".
4. A continuación selecciona "Opciones avanzadas".
5. Después cambiarle el color a cada una de las partes de la ventana, el botón de desplazamiento, ventanas activas, entre otros.
6. Luego cuando termines la forma que te guste, las das: "Aceptar".

¿ como aplicar un protector de pantalla?

1 Pulsa con el botón derecho del ratón sobre el fondo del Escritorio.
2 Del menú contextual que se despliega selecciona la opción Propiedades.
3 De la pestaña Protector de Pantalla apunta el protector que tienes seleccionado en este momento.
4 Selecciona el protector llamado Curvas y colores.
5 En Esperar selecciona 2 minutos.
6 Pulsa Aceptar
7 Espera 2 minutos sin tocar el ordenador y verás que aparece el nuevo protector.
8 Pulsa cualquier tecla o mueve el ratón para que vuelva a aparecer la pantalla.
9 Ejecuta los pasos 1 y dos y vuelve a seleccionar el protector que tenías.
10 Pulsa Aceptar.

¿ como cambiar fecha y hora al sistema?

Muchas veces nos vemos obligados por algún motivo a cambiar la hora del sistema.

.

Existen dos métodos:

- Desde el entorno gráfico.
- Desde la consola de comandos.

Desde el entorno gráfico.

Cambiar la hora desde el entorno gráfico, es mucho mas lento que hacerlo desde la consola de comandos, pero es mas estético es muchísimo mas intuitivo y las ayudas o explicaciones que encontremos esta en español, y todo se hace a través del ratón.



Lo primero que hemos de hacer, es posicionarnos encima del reloj de la barra de tareas


y con el botón derecho del ratón seleccionar: Ajustar fecha y hora....


¿ como buscar un archivo?

Cuando realizaste un trabajo y no recuerdas con que nombre lo guardaste o si deseas buscar un archivo o carpeta debes de utilizar el buscador de Windows, para abrir la ventana del buscador sigue la siguiente ruta:
1.      Clic en el botón de inicio.
2.      Clic en la opción buscar.
3.      Clic en la opción Archivos o carpetas.
                              Buscar archivos o carpetas

Es importante que sepas la extensión del archivo que buscas, quizá te preguntarás ¿Qué cosa es una extensión? Para que lo entiendas vamos a ver un ejemplo. Nuestro apellido nos sirve para identificarnos,  para saber quienes son las personas que nos procrearon etc.
Así una extensión sirve para saber de que tipo se trata el archivo, si es de texto, de video, de audio, de imagen etc

¿ como crear una carpeta ?

  1. Inicie el Administrador de informes.
  2. En el Administrador de informes, seleccione la carpeta Inicio y haga clic en Nueva carpeta. O bien, para crear una carpeta en una carpeta existente, navegue hasta dicha carpeta en la página Contenido y haga clic en ella para abrirla. A continuación, haga clic en Nueva carpeta.
    Se abre la página Nueva carpeta.
  3. Escriba el nombre de la carpeta. Puede incluir espacios, pero no caracteres reservados que se utilicen para la codificación de direcciones URL: ; ? : @ & = + , $ / * < > |. No se puede escribir una serie de nombres de carpetas para crear varias carpetas al mismo tiempo.
  4. Si lo desea, escriba una descripción.
  5. Seleccione Ocultar en la vista de lista si no desea mostrar la carpeta en la vista predeterminada de la página Contenido. La carpeta estará visible para los usuarios solo cuando hagan clic en Mostrar detalles en la página Contenido.
  6. Haga clic en Aceptar.

¿como ingresar al explorador de windows ?

para entrar al explorador de windows se hace lo sig.

windows + E no te lleva al explorador te lleva a mi PC es mas bien el metodo abreviado a mi pc.

Mas bien el explorador en si seria hacer esto:

presionas windows +R y escribes explorer.exe
ese seria el explorador.

Se le llama explorador por que Explora en Las Carpetas por eso puede iniciar en distintas carpetas.

¿cual es el proceso para instalar un equipo de computo?

conectar el cable del monitor al cpu
conectar el cable de las bosinas al cpu
conectar el la impresora con el cpu
conectar la webcam con el cpu
conectar el teclado son el cpu
conectar el mause con el cpu
ya que esten conectado todos los cables hacia el CPU hay un cable que va directamente hacia el regulador para que pueda contener la energia electrica y hacer que funcione todo el equipo y asi poder configurarala y darle el uso que se requiere

¿en cuantas partes se divide el equipo de computo ?¿cuales son?

1° monitor
2°cpu
3°bosinas 
4°webcam
5°mause
6° teclado
7° impresora

¿ que utilidad tiene conocer como se realiza la operacion de las herramientas de computo ?

para la operacion de un equipo de computo son utilizadas con la finalidad de personalizar el ambiente de trabajo asi como para salvaguardar la integridad de la informacion  y la optimacion del buen desempeño de los componentes fisicos y logicos 
Este tipo de herramientas las podemos ejecutar desde elsistema logico del equipo , atraves de las diferentes opciones que precentan
 y nos permiten utilizarlas de manera en que podemos hacerlo individualmente por cada equipo

¿ es un sistema operativo ? ¿ cuantos conoces?



Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema. 

En una definición informal es un sistema que consiste en ofrecer una distribución ordenada y controlada de los procesadores, memorias y dispositivos de E/S entre los diversos programas que compiten por ellos.
A pesar de que todos nosotros usamos sistemas operativos casi a diario, es difícil definir qué es un sistema operativo. En parte, esto se debe a que los sistemas operativos realizan dos funciones diferentes. 
Proveer una máquina virtual, es decir, un ambiente en el cual el usuario pueda ejecutar programas de manera conveniente, protegiéndolo de los detalles y complejidades del hardware. Administrar eficientemente los recursos del computador.

¿ en que consiste opera una herramienta de computo?

para las personas es indeispensable conocer el modo en que estas maquinas trabajan ,como se conectan , que elementos las componen y cuales son las reglas que debemos seguir para hacer un uso adecuado de ellas. el conocimiento de los componentes y operacion de los equipos de computo nos da muchas ventajas , ya que podemos realizar variadas tareas de manera mas facil , lo que nos hara sobresalir en nuestro trabajo diario