Professional Documents
Culture Documents
Un gran porcentaje de las fallas de las computadoras es ocasionado por la falta de mantenimiento.
Un servicio de mantenimiento de computadoras realizado a tiempo, puede ahorrar dinero y
molestias.
Protección de tu inversión
Para un mantenimiento de computadoras que resulte útil, como mínimo debes conocer que
sistema operativo tienes, que clase de microprocesador, cuanta memoria RAM y la capacidad del
disco duro. Conociendo estas especificaciones y el desempeño obtenido, estarás en mejor posición
de analizar algún problema que merme el rendimiento de tu computadora pc.
Otras utilerias como ScanDisk de Windows y Disk First Aid de Mac pueden reparar problemas del
disco duro y eficientar la operación de tu PC al mismo tiempo que evitan una falla prematura del
disco.
También puedes abrir Mi computadora, hacer clic derecho sobre el disco duro, luego clic en
Propiedades y buscar en la pestaña Herramientas.
En el desfragmentador de disco, haz clic en Analizar para ver el estado del disco. La computadora
revisará el disco duro y te mostrará una representación gráfica del mismo. Si la gráfica consiste
principalmente de bandas azules, esto indica un estado saludable en los archivos contiguos.
Bandas rojas dispersas indican archivos fragmentados. Si tienes muchos de estos, Windows te
sugerirá que desfragmentes y deberás aceptar cuando estés listo.
Deberás planear esta operación con anticipación ya que no podrás utilizar la computadora
mientras corre esta utileria.
Te sugerimos hacer la desfragmentacion por la noche, ya que se puede tardar varias horas,
dependiendo del tamaño del disco. Si la utileria produce errores, considera correrla en modo
protegido. En este modo la mayoría de los servicios se detienen y nada está usando el disco duro.
La frecuencia sugerida para desfragmentar un disco, depende del uso que le des al sistema. Si
estás constantemente grabando y borrando archivos grandes, esta rutina deberá ser frecuente.
Por otro lado si tu trabajo es principalmente con e-mail, hojas de cálculo, etc. Esta tarea puede
hacerse cada 2 o 3 meses.
Casi todo mundo olvida respaldar su información con regularidad para el adecuado
mantenimiento de computadoras. Asegúrate de respaldar todos tus archivos importantes, cuando
menos una vez al mes. Puedes hacer esto manualmente o mediante un programa automático de
respaldo y restauración.
Siempre que sea posible, utiliza la utileria desinstalar de tu computadora o algún programa de
desinstalación para eliminar el software que ya no necesites.
$
Si tienes conexión de banda ancha a internet, te sugerimos instalar un software de firewall tal
como Zonealarm (Descarga la versión gratuita). O puedes usar el que viene incluido en Windows
XP.
Te recomendamos Firefox como mejor alternativa de navegador o puedes utilizar ambos Firefox y
el Internet Explorer si así lo deseas. ¡Firefox reduce los riesgos al navegar la internet!
Si no tienes tiempo o no quieres meterte a los detalles técnicos mencionados en esta página,
icono-computadoras-pc.com puede atender tus necesidades de soporte técnico y servicios de
computacion en tu casa o en tu empresa para mantener tus computadoras PC en óptimas
condiciones de operación, a unas tarifas bastante accesibles. Solicita tu servicio aquí o en el
teléfono indicado en el pie de página.
" '
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha
hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.
$
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan
de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos
en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners,
exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas
informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda
infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por
todos: un antivirus eficaz en todos los sentidos.
(
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento
dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso
actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del
problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
" )*
Son programas que se ejecutan generalemente con los antivirus, y sirven para eliminar
subprogramas que se cuelan en tu sistema. Generalmente entran a traves de troyanos o zlog´s y
son los que, cuando quieres algun sitio especifico o tu pagina de inicio, te tira un sitio porno u otro
especifico del spyware.
Como dije mas arriba, todos los antivirus lo traen, pero.....no todos tienen el poder de deteccion
necesario para algunos spyware....el que yo te recomendaria si tuvieras uno de estos molestos, es
el kaspersky...lo puedes encontrar en www.softonic.com....este sitio lo puedes bajar a modo de
prueba que para mi ya fue suficiente.
Tambien tendrias que tener instaldo el spybot...un buen sistema preparado para detectar y limpiar
la mayoria de los spyware y malware.
El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo
electrónico basura).
Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan
diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos,
servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la
fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes
unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar
completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por
parte humana; las que de manera automática son los mismos correos electrónicos los
administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las
empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la
sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o
"malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de
los que se suelen considerar "buenos". Este hecho de saber diferenciar entre los correos buenos
de los malos es el fundamento de los programas o sistemas antispam. Mientras algunos sistemas
permiten a los usuarios finales tener cierto control sobre este equilibrio, la mayoría de las técnicas
suelen tener errores por donde termina entrando la basura, por ejemplo, existen antispam cuya
técnica consiste en hacer perder gran cantidad de correos electrónicos basura con la finalidad de
reducir el número de correos legítimos.
La detección de spam basado en el contenido del mensaje de correo electrónico, ya sea mediante
la detección de palabras clave como "viagra" o por medios estadísticos, es muy popular. Estos
métodos pueden ser muy precisos cuando se sintoniza correctamente a los tipos de correo
legítimo que una persona recibe, pero también pueden cometer errores tales como la detección
de la palabra clave "cialis" en la palabra "especialista". El contenido tampoco determina si el spam
estaba destinado a una dirección particular o bien de distribución masiva, las dos principales
características de spam. Un ejemplo podría ser: si un amigo le envía una broma que menciona
"viagra", los filtros de contenido pueden marcarlo como spam a pesar de que no ha sido enviado
con ningún tipo de maldad.
Las agrupaciones más populares son las conocidas como listas negras, que son listas de direcciones
IP de spammers conocidos, que abren enlaces, etc, en resumen, zombis de spam.
También existen los spamtraps, que son direcciones de correo electrónico inválidas o que no se
utilizaron durante mucho tiempo y que se utilizan para recoger correo basura.
$ *++
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se
trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
Jack Stanfield es el veterano experto en seguridad informática de un importante banco. Con sus
sofisticados cortafuegos ningún hacker parece atreverse a entrar en el sistema de ordenadores de
la entidad financiera. Una banda comandada por Bill Cox toma como rehenes a la familia de Jack.
Si éste desea que sus seres queridos permanezcan a salvo, deberá colaborar realizando una
transferencia informática de cien millones de dólares a determinada cuenta de las islas Caimán...
,,)- .,
Esta opción nos permite instalar o desinstalar los programas, agregar o quitar componentes de
Windows, y crear un disco de inicio por si el Windows no arranca correctamente y queremos
solucionar los posibles problemas. En Windows 98 esta opción funciona exactamente igual que en
Windows 95.
En la etiqueta Instalar o desinstalar se puede ver un botón bastante poco útil, Instalar..., que sirve
para buscar archivos de tipo setup.exe, install.exe, instalar.exe... para poder instalar algún
programa. Decimos que es poco útil porque es más cómo ejecutar el programa de instalación
desde el explorador de archivos.
En la carpeta de instalación de Windows podremos agregar o quitar los componentes que vienen
en el CD original del sistema operativo. Recomendamos instalar lo más posible (aunque sólo sea
para tenerlo ahí), pero si queremos dejar algo hemos de tener la seguridad de que no vamos a
usar. Para ello, iremos activando o desactivando las casillas de verificación y leyendo las
descripciones rápidas de los componentes. Algunos de los programas están agrupados bajo unos
nombres, y para verlos habrá que pulsar en Detalles... Y el botón de utilizar disco sirve para
instalar programas muy poco comunes que también vienen en el CD original. Para ello tendremos
que ir buscando carpetas con archivos con extensión .inf en el cuadro de diálogo que aparecerá.
Un disco de inicio contiene los programas básicos para solucionar problemas de Windows, tales
como SCANDISK, FORMAT, EDIT, FDISK... e incluso el programa de desinstalación. Windows 98
además copia un driver para que funcionen los lectores de CD-ROM IDE. Si tenemos SCSI, se
necesitan más archivos. Para más información sobre el disco de inicio mira nuestra guía de montar
un PC en la sección Hardware. Allí también podrás conseguir los drivers SCSI para dicho disco.
.".+.
Un driver o controlador de dispositivo es el software que comunica los periféricos con el sistema
operativo. Por ejemplo, una placa de sonido puede emitir una señal de audio o tomar audio desde
el exterior, una tarjeta de vídeo es capaz de enviar señal de vídeo a un monitor para graficar el
escritorio de un sistema, un mouse es capaz de movilizar un flecha virtual en la pantalla, etc.
Es decir que los drivers o controladores funcionan haciendo una abstracción del hardware, de los
equipos tangibles, traduciéndolos a una interpretación mediante software. De tal modo, en el caso
de las tarjetas de sonido podremos ver un Mezclador (o mixer) por software que nos permitirá
regular las diferentes entradas y salidas: subir o bajar el volumen general, capturar audio
mediante un micrófono o mediante la línea, regular el paneo estéreo (izquierda, derecha), activar
o desactivar una salida digital o analógica, etc.
Un CD-ROM es un disco plano de plástico que posee información digital en forma de espiral. Un
estándar establecido por Philips y Sony en 1985 que superó la calidad de los discos de vinilo, los
casettes y cualquier otro medio popular de difusión de música.
. .
Los Compact Disc Read Only Memory o CR-ROMs sólo pueden ser leídos y no escritos, al contrario
de los CDs vírgenes, o CD-R, CD-RW. Por otro lado, si bien fueron pensados para transportar
audio/música, son utilizados además y de forma masiva para transportar datos informáticos de
cualquier clase, por ejemplo, sistemas operativos enteros como Windows, Mac OS X, GNU/Linux o
BSD; softwares de cualquier clase: diseño gráfico, animación 3D, etc. La gran diferencia entre un
CD-ROM y un CD-R/RW es que los CD-ROMs son producidos en serie por la gran industria,
mientras que los CD-R/RW se venden en general vacíos para que los usuarios finales graben allí
información.
Desde 1987 los gigantes informáticos comenzaron a expandir la idea de que los CD-ROMs
producirían una revolución en el campo de las computadoras, y así fue: su gran capacidad de
almacenamiento (650 a 700Mb aprox.) permitían multiplicar 500 veces o más la capacidad de
almacenamiento de un diskette de aquellas épocas. Un CD-ROM podría albergar 1000 libros de
novela promedio en formato de texto digital.
Desde hace unos años hasta la actualidad, los CD-ROMs son cada vez menos utilizados, siendo
reemplazados por los DVD por razones obvias: estos últimos poseen entre 6 y 11 veces más
capacidad de almacenamiento, pudiendo guardar películas en mayor calidad, más cantidad de
audio y todo tipo de datos (fotos, etc.) masivamente.
El proceso de fabricación de un CD-ROM supone un estampado, mientras que los CD-R/RW son
quemados mediante un láser.
RED
Con el objetivo de compartir servicios, información y recursos se crean redes informáticas, las
cuales comprenden un conjunto de dispositivos de diferentes clases (computadoras, routers,
modems), conectados mediante señales, cables, ondas radioeléctricas o cualquier otro tipo de
transporte de datos digitales.
La ISO definió el modelo OSI (Open System Interconnection), el cual permitió simplificar la
comunicación entre los programas en diferentes máquinas. Este modelo libre y abierto especifica
7 capas de abstracción que van desde la física hasta el nivel de aplicación.
Existen redes privadas y públicas. Una Intranet es una red privada que utiliza la tecnología creada
para Internet: protocolos TCP/IP, siendo lo más importante del sistema. Estas redes suelen
limitarse al alcance de una sola entidad, y ofrecen los típicos servicios que se encuentran también
en Internet: SMTP, POP3, HTTP, FTP y otros como el chat por IRC.
Por otro lado, existen redes Libres y redes No Libres. Las redes libres son conformadas en general
por entusiastas del software libre que conectan diferentes nodos entre sí mediante tecnología
WiFi: comparten archivos almacenados en disco y transmiten datos a elevadas velocidades. Por
ejemplo, una red libre puede funcionar a 54 MB/ps, mientras que en 2008 las redes no libres,
como por ejemplo Internet, brindan a los usuarios hogareños 3 MB/ps típicamente como un
estándar en Europa, siendo menor aún el ancho de banda en América del Sur. Las redes libres son
administradas de forma cooperativa y en general el acceso es gratuito. El movimiento del software
libre, al menos por parte de Free Software Foundation, se propone crear una red de redes libres
de alcance mundial, paralela a Internet.
En general los proveedores de Internet brindan al cliente un modem, un nombre de usuario y una
clave de acceso. En otros casos la conexión desde la PC a la salida de Internet es configurada
automáticamente por DHCP (dinamic host configuration protocol), con lo cual el usuario no debe
ingresar ningún dato en el sistema para conectarse a ͞la red de redes͟: esto es frecuente en
conexiones de cablemodem, como por ejemplo el servicio Flash en Argentina. Este tipo de
conexiones simples utilizan ͞modems ethernet͟ que no requieren de configuración alguna por
parte del usuario tanto en sistemas Windows como GNU/Linux o Mac OS X.
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora
se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información,
sirviendo de memoria auxiliar de la memoria principal.[cita requerida]
Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental
de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de
entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades
básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre
sí por tres buses o canales de comunicación:
el bus de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere
acceder,
(
Periféricos de entrada: captan y envían los datos al dispositivo que los procesará.
Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del
ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta
información, de la misma forma se encargan de convertir los impulsos eléctricos en información
legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el
usuario.
* Disco duro
* Memoria Flash
* Cintas magnéticas
* Memoria portátil
* Disquete
* Pantalla táctil
* Casco virtual
Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por
bastante tiempo. La memoria RAM no puede ser considerada un periférico de almacenamiento, ya
que su memoria es volátil y temporal.
Periféricos de comunicación: son los periféricos que se encargan de comunicarse con otras
máquinas o computadoras, ya sea para trabajar en conjunto, o para enviar y recibir información.
Periféricos de entrada
Mouse.
Son los que permiten introducir datos externos a la computadora para su posterior tratamiento
por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser
humano. Los periféricos de entrada más habituales son:
Teclado
Micrófono
Escáner
Mouse
Cámara web
Lápiz óptico
[editar]
Periféricos de salida
Son los que reciben información que es procesada por la CPU y la reproducen para que sea
perceptible para el usuario. Algunos ejemplos son:
Monitor
Impresora
Fax
Tarjeta de sonido
Altavoz
[editar]
Periféricos de almacenamiento
Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de
ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que
se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Los
más comunes son:
Disco duro
Disquete
Unidad de CD
Unidad de DVD
Memoria flash
Cinta magnética
Tarjeta perforada
Memoria portátil
EZFlyer (SyQuest): Caben 230 Mb y tiene una velocidad de lectura muy alta
[editar]
Periféricos de comunicación
Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una
computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:
Fax-Módem
Tarjeta de red
Concentrador
Switch
Enrutador
Tarjeta inalámbrica
Tarjeta Bluetooth
Controlador ambos exista un tercer elemento que actúe como traductor de señales. Este traductor
es un circuito electrónico denominado interfaz.
Vamos a ver cuales son estas opciones, que es lo que hacen y para que nos pueden servir.
Esta opción inicia Windows con un conjunto mínimo de controladores de dispositivos y servicios.
Es una opción muy apropiada tanto para reparar errores causados por una mala instalación (ya sea
de software como de hardware) como para la eliminación de algunos programas o virus.
En un arranque en Modo seguro se activa para su uso una cuenta llamada Administrador, que
normalmente no se muestra en otro tipo de arranque, con privilegios sobre cualquier otra cuenta.
Para una buena protección de nuestro equipo debemos establecer una contraseña para esta
cuenta.
Es igual a la opción anterior, solo que carga los controladores necesarios para establecer las
comunicaciones de red.
Al permitir conectarse a Internet mediante ADSL es ideal para la eliminación de virus, ya que entre
otras cosas nos da la posibilidad de efectuar un escaneo o desinfección online de nuestro sistema.
Es igual a Modo seguro, pero en vez de iniciar en el Explorador de Windows inicia en el editor de
comandos (cmd).
Este modo de inicio es necesario cuando tenemos que ejecutar alguna utilidad que solo es
accesible desde el editor de comandos, tales como algunas utilidades de disco.
Habilitar el registro de inicio:
Esta opción habilita el registro cuando el equipo se inicia con cualquiera de las opciones de modo
seguro excepto La última configuración buena conocida.
Al iniciar en Modo seguro o en Modo seguro con funciones de red el sistema carga el controlador
Vga.sys en lugar del controlador que estemos utilizando, con una resolución de 640 x 480 y 16
colores. Pues bien, si iniciamos en esta opción hacemos un inicio normal (es decir, cargamos todos
los controladores y servicios), pero no cargamos el controlador Vga.sys, en su lugar cargamos el
controlador que tengamos instalado, pero en una resolución forzada a 640 x 480 y 16 colores, que
es soportada por todos los monitores existentes.
Habilitar esta opción nos puede permitir detectar y solucionar problemas relacionados con nuestra
gráfica, como por ejemplo haber elegido una frecuencia de refresco que no soporta nuestro
monitor.
Esta opción inicia Windows con la última configuración buena que funcionó.
Bueno, más bien tendría que haber dicho que se debería iniciar Windows con la última
configuración que funcionó, ya que esta opción, que se supone de una gran utilidad, en Windows
XP no suele funcionar como debiera en la mayoría de las ocasiones.
Este modo sólo es válido para los controladores de dominio basados en Windows.
Modo de depuración:
Windows XP reinicia automáticamente el sistema si detecta un error. Esto por un lado protege al
sistema, pero por otro no nos permite conocer la causa de ese error. Si elegimos esta opción
deshabilitamos ese reinicio automático, lo que en la mayoría de los casos nos va a permitir ver el
mensaje de error que se ha producido y solucionarlo si es posible.
Esta opción inicia Windows en modo normal (como si no hubiéramos pasado por esta pantalla).
Reiniciar:
En equipos configurados para trabajar con más de un sistema operativo, esta opción vuelve al
menú de inicio de arranque (boot.ini).
A veces usted tiene que hacer las cosas de la manera más difícil. Cuando Windows
-o cualquier programa- entra en conflicto con su hardware, el remedio más fácil y más eficaz
puede ser comenzar desde cero. Pero reinstalar dispositivos o restaurar los archivos del Registro
de Windows desde un respaldo no resolverá todos los problemas.
Tal vez sea mejor remangarse la camisa y enfrentarse al problema cara a cara. Afortunadamente,
tanto Windows 98 como Windows Me tienen varias herramientas para detectar la fuente de los
problemas de hardware que le aflijen.
A continuación, verifique los archivos de sistema de Windows. Según Microsoft, muchas llamadas
a la línea de asistencia técnica de Windows son causadas por problemas ocasionados, a su vez, por
archivos de sistema dañados, alterados o anticuados. Windows depende de estos archivos
(muchos tienen extensiones .dll o .vxd) para funcionar adecuadamente.
Cuando instala Windows por primera vez, todos los archivos del sistema están intactos, pero algo
tan sencillo como apagar Windows -por un fallo en el fluido eléctrico, por ejemplo- puede dañar
estos archivos sin darle ningún indicio del problema que le espera.
Archivos en movimiento
mover archivos entre carpetas y discos duros en el Explorador de Windows puede ser confuso: A
veces un archivo se copia, a veces se mueve, y a veces Windows crea un atajo. Para evitar el
enredo, mantenga apretado el botón derecho del ratón en vez del izquierdo cuando arrastre el
archivo de una carpeta a otra. Cuando suelte el archivo, el menú que aparece al pulsar el botón
derecho muestra varias opciones, incluidas las de Copiar, Abrir, Imprimir, y (una de mis favoritas)
la muy útil, pero poco utilizada, Enviar a.
" .