You are on page 1of 18

c 


     

  c

Para el buen mantenimiento de computadoras es preciso conocer el desempeño de tu


computadora y realizar rutinas de mantenimiento periodicamente. Esto la mantendra en optimas
condiciones de trabajo.

Un gran porcentaje de las fallas de las computadoras es ocasionado por la falta de mantenimiento.
Un servicio de mantenimiento de computadoras realizado a tiempo, puede ahorrar dinero y
molestias.

En icono-computadoras-pc.com podemos atender tus requerimientos de Mantenimiento de PC's y


servicios de computacion en tu casa o en tu empresa. Solicita tu servicio aquí o en el teléfono
indicado en el pie de página.

       

En el aspecto hardware, el mantenimiento preventivo debe incluir una rutina de limpieza de tu


computadora. Esto te asegurará que tus computadoras pc estén siempre siempre limpias y en
buenas condiciones de operación.

Un buen mantenimiento preventivo incluye:

Limpieza externa de la computadora pc

Sopleteado o aspirado de los componentes internos

Limpieza completa de teclado, ratón, impresora y otros periféricos.

Lubricación de mecanismos y partes móviles de la computadora y de los equipos periféricos

           

Ahorro de dinero y larga vida útil de los equipos

Disminución de tiempos muertos

Protección de tu inversión

Mejor Aprovechamiento del equipo instalado

Con respecto al sistema operativo y al software, es necesario abundar en el conocimiento de la


computadora y establecer una rutina de mantenimiento que te permita ser productivo en todo
momento. Te sugerimos considerar los siguientes puntos:
   

Para un mantenimiento de computadoras que resulte útil, como mínimo debes conocer que
sistema operativo tienes, que clase de microprocesador, cuanta memoria RAM y la capacidad del
disco duro. Conociendo estas especificaciones y el desempeño obtenido, estarás en mejor posición
de analizar algún problema que merme el rendimiento de tu computadora pc.

    

Un buen procedimiento para el mantenimiento de computadoras sugiere que antes de que se


presente algún problema, elabores un CD de arranque, utilizando los CD's del sistema. Guarda este
disco en un lugar seguro y úsalo cuando llegues a tener problemas de inicio desde el disco duro.

 

Aprovecha estas utilerias para el correcto mantenimiento de computadoras. Tu disco duro


almacena información esparciéndola en el disco duro. Eventualmente, esta fragmentación
disminuye el desempeño de la computadora. Cuando menos cada 3 meses te recomendamos
correr la utileria Desfragmentador de disco (En Windows) o alguna similar, para consolidar la
información y mantener organizado el disco.

Otras utilerias como ScanDisk de Windows y Disk First Aid de Mac pueden reparar problemas del
disco duro y eficientar la operación de tu PC al mismo tiempo que evitan una falla prematura del
disco.

En Windows XP puedes encontrar la utileria de desfragmentación en el

Menu Inicio>Todos los programas>Accesorios>Herramientas del sistema>Desfragmentador de


disco

También puedes abrir Mi computadora, hacer clic derecho sobre el disco duro, luego clic en
Propiedades y buscar en la pestaña Herramientas.

En el desfragmentador de disco, haz clic en Analizar para ver el estado del disco. La computadora
revisará el disco duro y te mostrará una representación gráfica del mismo. Si la gráfica consiste
principalmente de bandas azules, esto indica un estado saludable en los archivos contiguos.
Bandas rojas dispersas indican archivos fragmentados. Si tienes muchos de estos, Windows te
sugerirá que desfragmentes y deberás aceptar cuando estés listo.

Deberás planear esta operación con anticipación ya que no podrás utilizar la computadora
mientras corre esta utileria.
Te sugerimos hacer la desfragmentacion por la noche, ya que se puede tardar varias horas,
dependiendo del tamaño del disco. Si la utileria produce errores, considera correrla en modo
protegido. En este modo la mayoría de los servicios se detienen y nada está usando el disco duro.

La frecuencia sugerida para desfragmentar un disco, depende del uso que le des al sistema. Si
estás constantemente grabando y borrando archivos grandes, esta rutina deberá ser frecuente.
Por otro lado si tu trabajo es principalmente con e-mail, hojas de cálculo, etc. Esta tarea puede
hacerse cada 2 o 3 meses.

  

Instala un programa antivirus para el correcto mantenimiento de computadoras y escanéa tu


sistema con regularidad. Es buena idea configurar el programa para escanear cada archivo que
descargas.

    ! 

Casi todo mundo olvida respaldar su información con regularidad para el adecuado
mantenimiento de computadoras. Asegúrate de respaldar todos tus archivos importantes, cuando
menos una vez al mes. Puedes hacer esto manualmente o mediante un programa automático de
respaldo y restauración.

" #   


   

Siempre que sea posible, utiliza la utileria desinstalar de tu computadora o algún programa de
desinstalación para eliminar el software que ya no necesites.

 $

Si tienes conexión de banda ancha a internet, te sugerimos instalar un software de firewall tal
como Zonealarm (Descarga la versión gratuita). O puedes usar el que viene incluido en Windows
XP.

"   

Te recomendamos Firefox como mejor alternativa de navegador o puedes utilizar ambos Firefox y
el Internet Explorer si así lo deseas. ¡Firefox reduce los riesgos al navegar la internet!

   #

Protege tu red inalambrica utilizando el encriptado WPA (Preferible) o WEP en tu ruteador


inalambrico. Esto evitará que roben o dañen tu información.
  %&#   

Apaga tu computadora usando la secuencia de apagado y responde a las advertencias y mensajes


de error rapidamente. Un buen mantenimiento de computadoras sugiere también mantener la
máquina tan limpia como sea posible, dándole servicio para eliminar el polvo acumulado, limpiar
el teclado y el ratón.

Si no tienes tiempo o no quieres meterte a los detalles técnicos mencionados en esta página,
icono-computadoras-pc.com puede atender tus necesidades de soporte técnico y servicios de
computacion en tu casa o en tu empresa para mantener tus computadoras PC en óptimas
condiciones de operación, a unas tarifas bastante accesibles. Solicita tu servicio aquí o en el
teléfono indicado en el pie de página.

" '  

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha
hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.

$     

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa


en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o
vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un
ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección


proactiva, que no se basan en una lista de malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente
dañinas para el ordenador, con técnicas como heurística, HIPS, etc.

Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan
de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos
en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners,
exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas
informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda
infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por
todos: un antivirus eficaz en todos los sentidos.

(    

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento
dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso
actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del
problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).

Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».

Entrada de información en discos de otros usuarios infectados.

Instalación de software que pueda contener uno o varios programas maliciosos.

Unidades extraíbles de almacenamiento (USB)

  

CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.

CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.

CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus

CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.

CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.

CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista

" )*

Son programas que se ejecutan generalemente con los antivirus, y sirven para eliminar
subprogramas que se cuelan en tu sistema. Generalmente entran a traves de troyanos o zlog´s y
son los que, cuando quieres algun sitio especifico o tu pagina de inicio, te tira un sitio porno u otro
especifico del spyware.

Como dije mas arriba, todos los antivirus lo traen, pero.....no todos tienen el poder de deteccion
necesario para algunos spyware....el que yo te recomendaria si tuvieras uno de estos molestos, es
el kaspersky...lo puedes encontrar en www.softonic.com....este sitio lo puedes bajar a modo de
prueba que para mi ya fue suficiente.

Tambien tendrias que tener instaldo el spybot...un buen sistema preparado para detectar y limpiar
la mayoria de los spyware y malware.

   

El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo
electrónico basura).

Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan
diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos,
servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la
fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes
unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar
completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por
parte humana; las que de manera automática son los mismos correos electrónicos los
administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las
empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la
sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o
"malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de
los que se suelen considerar "buenos". Este hecho de saber diferenciar entre los correos buenos
de los malos es el fundamento de los programas o sistemas antispam. Mientras algunos sistemas
permiten a los usuarios finales tener cierto control sobre este equilibrio, la mayoría de las técnicas
suelen tener errores por donde termina entrando la basura, por ejemplo, existen antispam cuya
técnica consiste en hacer perder gran cantidad de correos electrónicos basura con la finalidad de
reducir el número de correos legítimos.

La detección de spam basado en el contenido del mensaje de correo electrónico, ya sea mediante
la detección de palabras clave como "viagra" o por medios estadísticos, es muy popular. Estos
métodos pueden ser muy precisos cuando se sintoniza correctamente a los tipos de correo
legítimo que una persona recibe, pero también pueden cometer errores tales como la detección
de la palabra clave "cialis" en la palabra "especialista". El contenido tampoco determina si el spam
estaba destinado a una dirección particular o bien de distribución masiva, las dos principales
características de spam. Un ejemplo podría ser: si un amigo le envía una broma que menciona
"viagra", los filtros de contenido pueden marcarlo como spam a pesar de que no ha sido enviado
con ningún tipo de maldad.

Las agrupaciones más populares son las conocidas como listas negras, que son listas de direcciones
IP de spammers conocidos, que abren enlaces, etc, en resumen, zombis de spam.

También existen los spamtraps, que son direcciones de correo electrónico inválidas o que no se
utilizaron durante mucho tiempo y que se utilizan para recoger correo basura.

$ *++

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se
trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de


ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos
los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es
frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la
que se ubican los servidores de la organización que deben permanecer accesibles desde la red
exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero
que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y
más niveles de trabajo y protección.

 

Jack Stanfield es el veterano experto en seguridad informática de un importante banco. Con sus
sofisticados cortafuegos ningún hacker parece atreverse a entrar en el sistema de ordenadores de
la entidad financiera. Una banda comandada por Bill Cox toma como rehenes a la familia de Jack.
Si éste desea que sus seres queridos permanezcan a salvo, deberá colaborar realizando una
transferencia informática de cien millones de dólares a determinada cuenta de las islas Caimán...
,,)- .,


'    

Esta opción nos permite instalar o desinstalar los programas, agregar o quitar componentes de
Windows, y crear un disco de inicio por si el Windows no arranca correctamente y queremos
solucionar los posibles problemas. En Windows 98 esta opción funciona exactamente igual que en
Windows 95.

En la etiqueta Instalar o desinstalar se puede ver un botón bastante poco útil, Instalar..., que sirve
para buscar archivos de tipo setup.exe, install.exe, instalar.exe... para poder instalar algún
programa. Decimos que es poco útil porque es más cómo ejecutar el programa de instalación
desde el explorador de archivos.

En el cuadro siguiente se ve una lista de los programas específicos para Windows 95 ó 98


instalados en el equipo. Basta con seleccionar uno y pulsar el botón Agregar o quitar..., y se abrirá
una ventana indicando si de verdad lo queremos desinstalar o el asistente de instalación del
programa para poder agregar o quitar componentes del mismo. En el caso que el programa se
desinstale automáticamente, irá borrando sus archivos, sus entradas de registro... Es posible que
encuentre algunas bibliotecas DLL compartidas y nos pida si queremos borrarlas. Os hacemos una
sugerencia: en el caso de que esté en el directorio del programa que estamos desinstalando puede
borrarse sin problemas, y en el caso de que esté en el directorio \WINDOWS o
\WINDOWS\SYSTEM conviene conservarla. Una vez terminada la desistalación es posible que salga
el mensaje de que algunos componentes no han podido eliminarse. Entonces, pulsaremos en
Detalles... y borraremos lo que nos salga. Suele ser la carpeta del programa.

En la carpeta de instalación de Windows podremos agregar o quitar los componentes que vienen
en el CD original del sistema operativo. Recomendamos instalar lo más posible (aunque sólo sea
para tenerlo ahí), pero si queremos dejar algo hemos de tener la seguridad de que no vamos a
usar. Para ello, iremos activando o desactivando las casillas de verificación y leyendo las
descripciones rápidas de los componentes. Algunos de los programas están agrupados bajo unos
nombres, y para verlos habrá que pulsar en Detalles... Y el botón de utilizar disco sirve para
instalar programas muy poco comunes que también vienen en el CD original. Para ello tendremos
que ir buscando carpetas con archivos con extensión .inf en el cuadro de diálogo que aparecerá.

Un disco de inicio contiene los programas básicos para solucionar problemas de Windows, tales
como SCANDISK, FORMAT, EDIT, FDISK... e incluso el programa de desinstalación. Windows 98
además copia un driver para que funcionen los lectores de CD-ROM IDE. Si tenemos SCSI, se
necesitan más archivos. Para más información sobre el disco de inicio mira nuestra guía de montar
un PC en la sección Hardware. Allí también podrás conseguir los drivers SCSI para dicho disco.
.".+.

Un driver o controlador de dispositivo es el software que comunica los periféricos con el sistema
operativo. Por ejemplo, una placa de sonido puede emitir una señal de audio o tomar audio desde
el exterior, una tarjeta de vídeo es capaz de enviar señal de vídeo a un monitor para graficar el
escritorio de un sistema, un mouse es capaz de movilizar un flecha virtual en la pantalla, etc.

Es decir que los drivers o controladores funcionan haciendo una abstracción del hardware, de los
equipos tangibles, traduciéndolos a una interpretación mediante software. De tal modo, en el caso
de las tarjetas de sonido podremos ver un Mezclador (o mixer) por software que nos permitirá
regular las diferentes entradas y salidas: subir o bajar el volumen general, capturar audio
mediante un micrófono o mediante la línea, regular el paneo estéreo (izquierda, derecha), activar
o desactivar una salida digital o analógica, etc.

Un CD-ROM es un disco plano de plástico que posee información digital en forma de espiral. Un
estándar establecido por Philips y Sony en 1985 que superó la calidad de los discos de vinilo, los
casettes y cualquier otro medio popular de difusión de música.

. .

Los Compact Disc Read Only Memory o CR-ROMs sólo pueden ser leídos y no escritos, al contrario
de los CDs vírgenes, o CD-R, CD-RW. Por otro lado, si bien fueron pensados para transportar
audio/música, son utilizados además y de forma masiva para transportar datos informáticos de
cualquier clase, por ejemplo, sistemas operativos enteros como Windows, Mac OS X, GNU/Linux o
BSD; softwares de cualquier clase: diseño gráfico, animación 3D, etc. La gran diferencia entre un
CD-ROM y un CD-R/RW es que los CD-ROMs son producidos en serie por la gran industria,
mientras que los CD-R/RW se venden en general vacíos para que los usuarios finales graben allí
información.

Desde 1987 los gigantes informáticos comenzaron a expandir la idea de que los CD-ROMs
producirían una revolución en el campo de las computadoras, y así fue: su gran capacidad de
almacenamiento (650 a 700Mb aprox.) permitían multiplicar 500 veces o más la capacidad de
almacenamiento de un diskette de aquellas épocas. Un CD-ROM podría albergar 1000 libros de
novela promedio en formato de texto digital.

Desde hace unos años hasta la actualidad, los CD-ROMs son cada vez menos utilizados, siendo
reemplazados por los DVD por razones obvias: estos últimos poseen entre 6 y 11 veces más
capacidad de almacenamiento, pudiendo guardar películas en mayor calidad, más cantidad de
audio y todo tipo de datos (fotos, etc.) masivamente.

El proceso de fabricación de un CD-ROM supone un estampado, mientras que los CD-R/RW son
quemados mediante un láser.
RED

Con el objetivo de compartir servicios, información y recursos se crean redes informáticas, las
cuales comprenden un conjunto de dispositivos de diferentes clases (computadoras, routers,
modems), conectados mediante señales, cables, ondas radioeléctricas o cualquier otro tipo de
transporte de datos digitales.

La ISO definió el modelo OSI (Open System Interconnection), el cual permitió simplificar la
comunicación entre los programas en diferentes máquinas. Este modelo libre y abierto especifica
7 capas de abstracción que van desde la física hasta el nivel de aplicación.

Existen redes privadas y públicas. Una Intranet es una red privada que utiliza la tecnología creada
para Internet: protocolos TCP/IP, siendo lo más importante del sistema. Estas redes suelen
limitarse al alcance de una sola entidad, y ofrecen los típicos servicios que se encuentran también
en Internet: SMTP, POP3, HTTP, FTP y otros como el chat por IRC.

Por otro lado, existen redes Libres y redes No Libres. Las redes libres son conformadas en general
por entusiastas del software libre que conectan diferentes nodos entre sí mediante tecnología
WiFi: comparten archivos almacenados en disco y transmiten datos a elevadas velocidades. Por
ejemplo, una red libre puede funcionar a 54 MB/ps, mientras que en 2008 las redes no libres,
como por ejemplo Internet, brindan a los usuarios hogareños 3 MB/ps típicamente como un
estándar en Europa, siendo menor aún el ancho de banda en América del Sur. Las redes libres son
administradas de forma cooperativa y en general el acceso es gratuito. El movimiento del software
libre, al menos por parte de Free Software Foundation, se propone crear una red de redes libres
de alcance mundial, paralela a Internet.

En general los proveedores de Internet brindan al cliente un modem, un nombre de usuario y una
clave de acceso. En otros casos la conexión desde la PC a la salida de Internet es configurada
automáticamente por DHCP (dinamic host configuration protocol), con lo cual el usuario no debe
ingresar ningún dato en el sistema para conectarse a ͞la red de redes͟: esto es frecuente en
conexiones de cablemodem, como por ejemplo el servicio Flash en Argentina. Este tipo de
conexiones simples utilizan ͞modems ethernet͟ que no requieren de configuración alguna por
parte del usuario tanto en sistemas Windows como GNU/Linux o Mac OS X.

 $ .

En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientes


conectados a la unidad central de procesamiento de una computadora.

Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora
se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información,
sirviendo de memoria auxiliar de la memoria principal.[cita requerida]
Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental
de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de
entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades
básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre
sí por tres buses o canales de comunicación:

el bus de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere
acceder,

el bus de control, básicamente para seleccionar la operación a realizar sobre el dato


(principalmente lectura, escritura o modificación) y

el bus de datos, por donde circulan los datos.

A pesar de que el término periférico implica a menudo el concepto de ͞adicional pero no


esencial͟, muchos de ellos son elementos fundamentales para un sistema informático. El teclado y
el monitor, imprescindibles en cualquier computadora personal de hoy en día (no lo fueron en los
primeros computadores), son posiblemente los periféricos más comunes, y es posible que mucha
gente no los considere como tal debido a que generalmente se toman como parte necesaria de
una computadora. El mouse es posiblemente el ejemplo más claro de este aspecto. Hace menos
de 20 años no todos las computadora personales incluían este dispositivo. El sistema operativo
MS-DOS, el más común en esa época, tenía una interfaz de línea de comandos para la que no era
necesaria el empleo de un mouse, todo se hacía mediante comandos de texto. Fue con la
popularización de Finder, sistema operativo de la Macintosh de Apple y la posterior aparición de
Windows cuando el mouse comenzó a ser un elemento imprescindible en cualquier hogar dotado
de una computadora personal. Actualmente existen sistemas operativos con interfaz de texto que
pueden prescindir del mouse como, por ejemplo, algunos sistemas básicos de UNIX y GNU/Linux.

  ( 

Los periféricos pueden clasificarse en 5 categorías principales:

Periféricos de entrada: captan y envían los datos al dispositivo que los procesará.

Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del
ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta
información, de la misma forma se encargan de convertir los impulsos eléctricos en información
legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el
usuario.

Periféricos de entrada/salida (E/S) sirven básicamente para la comunicación de la computadora


con el medio externo
Los periféricos de entrada/salida son los que utiliza el ordenador tanto para mandar como para
recibir información. Su función es la de almacenar o guardar de forma permanente o virtual todo
aquello que hagamos con el ordenador para que pueda ser utilizado por los usuarios u otros
sistemas.

Son ejemplos de periferico de entrada/salida o de almacenamiento:

* Disco duro

* Grabadora y/o lector de CD

* Grabadora y/o lector de DVD

* Grabadora y/o lector de HD-DVD

* Memoria Flash

* Cintas magnéticas

* Memoria portátil

* Disquete

* Pantalla táctil

* Casco virtual

* Grabadora y/o lector de CD

* Grabadora y/o lector de DVD

* Grabadora y/o lector de Blu-ray

* Grabadora y/o lector de HD-DVD

Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por
bastante tiempo. La memoria RAM no puede ser considerada un periférico de almacenamiento, ya
que su memoria es volátil y temporal.

Periféricos de comunicación: son los periféricos que se encargan de comunicarse con otras
máquinas o computadoras, ya sea para trabajar en conjunto, o para enviar y recibir información.

Periféricos de entrada

Artículo principal: Periférico de entrada

Mouse.
Son los que permiten introducir datos externos a la computadora para su posterior tratamiento
por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser
humano. Los periféricos de entrada más habituales son:

Teclado

Micrófono

Escáner

Mouse

Escáner de código de barras

Cámara web

Lápiz óptico

[editar]

Periféricos de salida

Son los que reciben información que es procesada por la CPU y la reproducen para que sea
perceptible para el usuario. Algunos ejemplos son:

Monitor

Impresora

Fax

Tarjeta de sonido

Altavoz

[editar]

Periféricos de almacenamiento

     /

Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de
ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que
se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Los
más comunes son:
Disco duro

Disquete

Unidad de CD

Unidad de DVD

Unidad de Blu-ray Disc

Memoria flash

Cinta magnética

Tarjeta perforada

Memoria portátil

Otros dispositivos de almacenamiento:

Zip (Iomega): Caben 100 Mb y utiliza tecnología magnética.

EZFlyer (SyQuest): Caben 230 Mb y tiene una velocidad de lectura muy alta

SuperDisk LS-120: Caben 200 Mb y utilizan tecnología magneto-óptica.

Magneto-ópticos de 3,5: Caben de 128 Mb a 640 Mb

Jaz (Iomega): Es como el Zip y caben de 1 GB a 2 GB.

[editar]

Periféricos de comunicación

Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una
computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:

Fax-Módem

Tarjeta de red

Concentrador

Switch

Enrutador

Tarjeta inalámbrica
Tarjeta Bluetooth

Controlador ambos exista un tercer elemento que actúe como traductor de señales. Este traductor
es un circuito electrónico denominado interfaz.

.. "  .+ 


. '.

Si durante el arranque de Windows (justo al principio de este) pulsamos la tecla F8 entramos en


una pantalla de menú en la que se nos ofrecen una serie de opciones de inicio. Estas opciones son
muy útiles, sobre todo para solucionar problemas aparecidos en nuestro PC.

Vamos a ver cuales son estas opciones, que es lo que hacen y para que nos pueden servir.

Modo seguro (SAFEBOOT_OPTION=Minimal):

Esta opción inicia Windows con un conjunto mínimo de controladores de dispositivos y servicios.

Es una opción muy apropiada tanto para reparar errores causados por una mala instalación (ya sea
de software como de hardware) como para la eliminación de algunos programas o virus.

No obstante, hay algunos programas que no permiten ni su instalación ni su desinstalación en este


modo de inicio.

En un arranque en Modo seguro se activa para su uso una cuenta llamada Administrador, que
normalmente no se muestra en otro tipo de arranque, con privilegios sobre cualquier otra cuenta.
Para una buena protección de nuestro equipo debemos establecer una contraseña para esta
cuenta.

Modo seguro con funciones de red (SAFEBOOT_OPTION=Network):

Es igual a la opción anterior, solo que carga los controladores necesarios para establecer las
comunicaciones de red.

Al permitir conectarse a Internet mediante ADSL es ideal para la eliminación de virus, ya que entre
otras cosas nos da la posibilidad de efectuar un escaneo o desinfección online de nuestro sistema.

Modo seguro con símbolo del sistema (SAFEBOOT_OPTION=Minimal (AlternateShell)):

Es igual a Modo seguro, pero en vez de iniciar en el Explorador de Windows inicia en el editor de
comandos (cmd).

Este modo de inicio es necesario cuando tenemos que ejecutar alguna utilidad que solo es
accesible desde el editor de comandos, tales como algunas utilidades de disco.
Habilitar el registro de inicio:

Esta opción habilita el registro cuando el equipo se inicia con cualquiera de las opciones de modo
seguro excepto La última configuración buena conocida.

El texto del registro de inicio se registra en el archivo Ntbtlog.txt en la carpeta %SystemRoot%, y


nos sirve para comprobar errores en este.

Habilitar modo VGA:

Al iniciar en Modo seguro o en Modo seguro con funciones de red el sistema carga el controlador
Vga.sys en lugar del controlador que estemos utilizando, con una resolución de 640 x 480 y 16
colores. Pues bien, si iniciamos en esta opción hacemos un inicio normal (es decir, cargamos todos
los controladores y servicios), pero no cargamos el controlador Vga.sys, en su lugar cargamos el
controlador que tengamos instalado, pero en una resolución forzada a 640 x 480 y 16 colores, que
es soportada por todos los monitores existentes.

Habilitar esta opción nos puede permitir detectar y solucionar problemas relacionados con nuestra
gráfica, como por ejemplo haber elegido una frecuencia de refresco que no soporta nuestro
monitor.

La última configuración buena conocida (configuración más reciente que funcionó):

Esta opción inicia Windows con la última configuración buena que funcionó.

Bueno, más bien tendría que haber dicho que se debería iniciar Windows con la última
configuración que funcionó, ya que esta opción, que se supone de una gran utilidad, en Windows
XP no suele funcionar como debiera en la mayoría de las ocasiones.

Modo de restauración de SD (sólo controladores de dominio de Windows):

Este modo sólo es válido para los controladores de dominio basados en Windows.

Realiza una reparación del servicio de directorio (SD).

Modo de depuración:

Esta opción activa el modo de depuración en Windows. La información de depuración puede


enviarse por un cable serie a otro equipo que esté ejecutando un depurador.

Este modo se configura para utilizar el puerto COM2.

Deshabilitar el reinicio automático si hay un error en el sistema:

Windows XP reinicia automáticamente el sistema si detecta un error. Esto por un lado protege al
sistema, pero por otro no nos permite conocer la causa de ese error. Si elegimos esta opción
deshabilitamos ese reinicio automático, lo que en la mayoría de los casos nos va a permitir ver el
mensaje de error que se ha producido y solucionarlo si es posible.

Iniciar Windows normalmente:

Esta opción inicia Windows en modo normal (como si no hubiéramos pasado por esta pantalla).

Reiniciar:

Esta opción reinicia el equipo.

Regresar al menú de opciones del SO:

En equipos configurados para trabajar con más de un sistema operativo, esta opción vuelve al
menú de inicio de arranque (boot.ini).

' .0 '.+ 




A veces usted tiene que hacer las cosas de la manera más difícil. Cuando Windows

-o cualquier programa- entra en conflicto con su hardware, el remedio más fácil y más eficaz
puede ser comenzar desde cero. Pero reinstalar dispositivos o restaurar los archivos del Registro
de Windows desde un respaldo no resolverá todos los problemas.

Tal vez sea mejor remangarse la camisa y enfrentarse al problema cara a cara. Afortunadamente,
tanto Windows 98 como Windows Me tienen varias herramientas para detectar la fuente de los
problemas de hardware que le aflijen.

Arregle archivos de sistema defectuosos

A continuación, verifique los archivos de sistema de Windows. Según Microsoft, muchas llamadas
a la línea de asistencia técnica de Windows son causadas por problemas ocasionados, a su vez, por
archivos de sistema dañados, alterados o anticuados. Windows depende de estos archivos
(muchos tienen extensiones .dll o .vxd) para funcionar adecuadamente.

Cuando instala Windows por primera vez, todos los archivos del sistema están intactos, pero algo
tan sencillo como apagar Windows -por un fallo en el fluido eléctrico, por ejemplo- puede dañar
estos archivos sin darle ningún indicio del problema que le espera.

Los programas de aplicación pueden reemplazar ciertos archivos de sistema durante su


instalación. Típicamente, estos programas copian la versión más reciente de un archivo del
sistema sobre el archivo existente para asegurarse de que la aplicación funcione bien. Esto trabaja
bien hasta que Microsoft presente una nueva versión de Windows que contenga nuevos archivos
del sistema. De ahí en adelante, cuando usted instale el programa de aplicación más viejo,
sustituirá los archivos del sistema con su propia versión anticuada.
Aun más inquietante es que algunos programas realmente copian versiones personalizadas de los
archivos de sistema sobre los originales. Aunque estos archivos alterados pueden mejorar el
desempeño del programa que los instaló, también pueden impedir, o incluso inutilizar, el
funcionamiento de otros programas.

Archivos en movimiento

mover archivos entre carpetas y discos duros en el Explorador de Windows puede ser confuso: A
veces un archivo se copia, a veces se mueve, y a veces Windows crea un atajo. Para evitar el
enredo, mantenga apretado el botón derecho del ratón en vez del izquierdo cuando arrastre el
archivo de una carpeta a otra. Cuando suelte el archivo, el menú que aparece al pulsar el botón
derecho muestra varias opciones, incluidas las de Copiar, Abrir, Imprimir, y (una de mis favoritas)
la muy útil, pero poco utilizada, Enviar a.


" .

Un administrador de tareas es un programa informático que se utiliza para proporcionar


información sobre los procesos y programas que se están ejecutando en una computadora y su
situación general. Puede emplearse para finalizar procesos, comprobar el uso de CPU de éstos, así
como terminar programas y cambiar la prioridad entre procesos.

You might also like