AHORA AQUI TE DEJARE LA SEGUNDA PARTE DE TRABAJOS
SOBRE MANTENIMIENTO DE COMPUTADORAS DEL
SEGUNDO PARCIAL EL SIGUIENTE PACK CONTIENE LOS SIG. TEMAS:
- RESPALDAR INFORMACION
- DESFRAGMENTAR UNIDADES DE ALMACENAMIENTO
-CORREGIR ERRORES LOGICOS EN UNIDADES DE ALMACENAMIENTO
-DEPURAR ARCHIVOS
-UTILIZAR UTILERIA DEL ANTIVIRUS
-UTILIZAR OTRA UTILERIAS DEL SW
DESCARGATE TODA LA INFORMACION AQUI
2° PARTE DE TRABAJOS
EMPLEAR UTILERIAS DEL SW
Si tienes conexión de banda ancha a internet, te sugerimos instalar un software de firewall tal como Zonealarm O puedes usar el que viene incluido en Windows XP.
EMPLEAR LAS UTILERIAS DEL ANTIVIRUS
Las utilerías son programas que hacen un puente sobre el espacio entre la funcionalidad de un S.O. y las necesidades de los usuarios; muchos usuarios de computadoras encuentran inconvenientes de usar sus computadoras solo con el sistema operativo básico y sus aplicaciones.
Los programas de utilerías son una amplia categoría de software. Van desde programas que pueden organizar o comprimir los archivos en un disco, hasta los que proporcionan una interfaz de menús a los s.o. de línea de comando. Norton Utilities, por ejemplo, es un conjunto de software que contiene mas de 30 programas útiles para extender y mejorar las capacidades de un s.o.
FRAGMENTACION DE ARCHIVOS
Las unidades de disco proporcionan gran velocidad, eficiencia y convivencia, pero también presentan sus problemas. Cuando un disco es nuevo e instalas software de archivos de información en él, s.o. coloca los archivos en el disco en un orden secuencial, los archivos los archivos en si mismos son contiguos. Sin embargo, después de que el sistema ha sido utilizado por algún tiempo, los archivos pueden ser fragmentados, lo cual significado que ya no son contiguos. Un archivo fragmentado es aquel en el que sus partes están físicamente separadas.
El único problema con los archivos fragmentados es que el s.o. le toma más tiempo leerlos y escribirlos a disco debido a que éste debe volver a posicionar sus cabezas de lectura y escritura varias veces mientras trabaja con el mismo archivo.
COMPRESION DE DATOS
Las primeras empresas en la compresión de datos para PC fueron pequeños programas que combinaban un grupo de archivos dentro de uno solo y simultáneamente los comprimían a una fracción de su tamaño normal. Para usar esta característica solamente necesitas solamente necesitas correr un programa que comprime los archivos en un disco y coloca un pequeño programa controlador. El tiempo requerido para comprimir y descomprimir la información es tan pequeño que no se nota. La cantidad de espacio que se pueda ganar mediante el uso de este tipo de utilería es significativa, la técnica puede duplicar efectivamente la capacidad del disco.
UTILERIAS ANTIVIRUS
Los sistemas de computación, específicamente aquellos conectados al mundo vía red o línea telefónica, son susceptibles de uso no autorizado y virus. Virus de computadora: Pequeño programa creado por vándalos electrónicos que pueden tener varios efectos indeseables. Los virus se propagan al unirse por cuenta propia a los archivos, usualmente archivos de programas ejecutables. Cuando corres un programa infectado con un virus, este se carga a si mismo en la memoria de su computadora junto con el programa huésped y puede infectar a cualquier otro programa que se corra. Si transfieres ocasionalmente archivos o intercambias discos flexibles con otros usuarios de computadora, puedes sin querer, esparcir el virus. Con tales virus potencialmente destructivos en circulación, rastrearlos, erradicarlos, y prevenir su propagación es el objetivo primordial de los programas de utilería antivirus.
ADMINISTRACION DE MEMORIA
Existen programas de utilería que vuelven a trazar partes de memoria de la computadora que de otra manera el S.O. no puede emplear y le permiten utilizarlas. Las utilerías de administración de memoria te permiten cargar estos programas dentro de la memoria extendida o expandida dejando la memoria convencional de la computadora libre para otros programas. En el mundo de MS-DOS los controladores son importantes pues son los medios por los cuales tú personalizas un sistema. Con las utilerías de manejo de memoria, a menudo puedes meter estos controladores en espacios de memoria no utilizados. Dos utilerías de manejo de memoria para MS-DOS son: QEMN Quaterdeck y 386 Max de Qualitas. Para usar estas utilerías, corres un programa de instalación, proporcionando con el software, el cual instala los programas controladores y configura tu sistema para hacer un mejor uso de la memoria.
Utilerías
Utilizar antivirus como herramienta para detectar y eliminar virus.
Categorías de virus y sus características
Conocer el daño que puede causar un virus y cómo evitarlo.
Operación
1 Cierra nuestros sistemas y el antivirus. En caso de que tengas nuestro sistema instalado en Red, todos los usuarios deberán estar fuera de la aplicación.
2 Descomprime el archivo ProteccionService.zip en cualquier carpeta.
Resultado: Se genera la carpeta ProteccionService que contiene los archivos PS200908.exe y Manual de Uso utilería PS200908.pdf
3 Ejecutar el archivo PS200908.exe
4 Si los sistemas se encuentran instalados sobre las rutas por default, sigue las instrucciones del paso 6.
En caso de haber instalado los sistemas CONTPAQ i en una ruta distinta a la que por default tienen los sistemas, haz clic en el botón Configurar ubicado en la parte inferior izquierda de la ventana.
Resultado: Se despliega la ventana Configuración.
5 Captura las rutas donde instalaste los archivos de programa de nuestros sistemas en el siguiente renglón de la pantalla y haz clic en el botón Cerrar.
6 Haz clic en el botón Aplicar y acepta el mensaje de confirmación para iniciar el proceso.
Continúa
7 Una vez terminado el proceso, la utilería mandará una ventana donde se listan las acciones realizadas por la utilería.
Haz clic en el botón Ok para cerrar la ventana.
8 Abre el antivirus y continúa con la operación de nuestros sistemas
DEPURAR ARCHIVOS
Es eliminar archivos que no utilizaremos y solo ocupan espacio en nuestro disco duro.
Tipos de Archivos no necesarios
* Cache browser, historial, cookies
* Archivos temporales y papelera
* Archivos y sitios recientes visitados.
Por que es necesario depurar?
Según utilizamos nuestro ordenador, instalando aplicaciones, descargando archivos, navegando por Internet o creando documentos, comprobaremos que este se vuelve más lento. Puede deberse a que cada vez le va quedando menos espacio en el disco duro, por lo que es conveniente le dé una buena limpieza de vez en cuando.
Inicio > todos los programas > accesorios > herramientas del sistema > "liberador de espacio en disco".
CORREGIR ERRORES LOGICOS EN UNIDADES DE ALMACENAMIENTO
Unidades de disco duro de su ordenador el uso del sistema una pequeña placa circular revestida con una superficie magnética. Este disco gira a velocidades superiores a 5000 rpm. La máquina de funcionamiento del sistema utiliza una cuadrícula de diseño circular a posiciones de índice sobre la superficie del disco. El sistema de indexación de disco se compone de:
El tamaño de almacenamiento del disco, el número de pistas y sectores explica el mínimo tamaño de bloque de almacenamiento en disco a cualquier persona, y esto exige propensión a la fragmentación de archivos. Véase mi artículo HowToDoThings otros en la mejora de su disco duro del equipo de respuesta. HD
Moderno unidades de disco duro almacenar más de 500 GB de datos (GB = Gigabyte - 1 mil millones de bytes) por lo que no es ninguna sorpresa encontrar pequeñas, pequeñas imperfecciones en la superficie magnética, que no registro fiable. Estos pequeños errores son usualmente encontrados en la fábrica cuando una inicial "formato" se lleva a cabo la operación.
La ubicación de cualquier superficie de los errores de disco puede ser grabado por el sistema operativo una vez instalado en una máquina, por lo que esos lugares no se utilizan para almacenar datos (el término técnico para esto es que son "trazado" de uso).
Una vez que el disco se instala y se usa normalmente la fiabilidad es buena - la mayoría de discos tienen un tiempo medio antes de fallo en el tiempo nominal de 100.000 horas. Por lo tanto, esperamos que la suya será la mitad que el tiempo de fracaso es más que la media! Menor tamaño de los discos (tanto en el almacenamiento y las dimensiones físicas) se ajustan a la mayoría de las máquinas portátiles - por lo que requieren menos trabajo a girar en torno a la bandeja, y el pequeño tamaño es menos propenso a daños causados por fuerzas externas.
1. Ejecute el proceso de CheckDisk. Windows incluye una utilidad CheckDisk - "Chkdsk". Esto proporciona una herramienta que va a "trazar" mal disco zonas. El término "sectores defectuosos' se aplica a los lugares en el disco con imperfecciones superficiales.
2. Desde el Comando de pantalla - seleccione "Ejecutar" desde el botón Inicio y escriba "cmd" para obtener un terminal de pantalla o de la ventana. En el símbolo del sistema, escriba "chkdsk". Hay una serie de opciones - para obtener más información, escriba '? chkdsk "en el prompt.
Alternativamente:
Desde 'Mi PC' - seleccionar el disco duro con un clic derecho del ratón, seleccione 'Propiedades', y en la ventana de propiedades, busque en la' Herramientas' ficha panel. También puede encontrar este bajo Programas> Accesorios> Escanear disco.
3. El programa de utilidad de software CheckDisk sólo escanear un disco duro siempre que el disco no se utiliza para ningún otro propósito. Windows, al igual que todos los sistemas operativos, es una muy compleja pieza de software, y puede que no sea evidente que otras aplicaciones y programas se estén ejecutando, quizás en el fondo. Incluso si intenta dejar de fumar todos los programas que usted puede encontrar, el "chkdsk" utilidad falla al ejecutarse. Puede que este informe y ofrecer a ejecutar durante el próximo re-arranque (start-up). Esta es la opción más segura - Seleccione "Cerrar" desde el botón Inicio y, a continuación, seleccione Reiniciar. "Chkdsk" se ejecutará antes de que otros procesos y aplicaciones como la máquina se reinicien.
4. La utilidad puede simplemente informar de lo que encuentra, o puede pedir a 'arreglar' los problemas, si es posible. Si usted conoce el problema puede ir directamente a 'arreglar', pero si hay alguna duda acerca de las causas de los problemas, será más seguro para pedir una exploración de superficie y comprobar el informe antes de continuar.
DESFRAGMENTAR UNIDADES DE ALMACENAMIENTO
RESPALDAR INFORMACION
El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarse en su computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la información se encuentre lo mas actualizado posible, estos serán almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarse en diferentes dispositivos de almacenaje como los siguientes:
• CD-RW
• DVD-RW
• HD HARD DISC
Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vez y las siguientes en forma automática, esto facilita la operación y ofrece la ventaja que se puede trabajar de manera eficiente.
Clasificación de los respaldos
Copias de Información (Backups).
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos, hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit. Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan a cabo los tres tipos de respaldos comúnmente utilizados:
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva a cabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve a cabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Diferencial"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
DESCARGATE TODOS LOS TEMAS
AHORA AQUI TE DEJAREMOS LOS TEMAS
DEL SEGUNDO PARCIAL.. ESPERO QUE TE SEAN UTILES..
TE LOS DEJAMOS AQUI PARA QUE LO PUEDAS DESCARGAR
PARA QUE TENGAS MAS INFORMACION..
EL PACK INCLUYE LOS SIGUIENTES TEMAS..
- TIPOS DE TARJETAS MADRE
- COMO REALIZAR PARTICIONES
- INSTALAR UN SISTEMA OPERATIVO
- COMO FORMATEAR UNA PC.
- UTILERIAS
- COMO INSTALAR UN SOFWARE
- MANTENIMIENTO DEL MONITOR
- MANTENIMIENTO DEL TECLADO
- MANTENIMIENTO DEL MOUSE
- MANTENIMIENTO DE LA IMPRESORA
ESTOS SON LOS 10 TEMAS DE ESTE PARCIAL
SIGUE VISITANDO EL BLOG POR QUE TENDREMOS MAS INFORMACION
POR EL MOMENTO ES TODO.
GRACIAS
DECARGATE EL PACK AQUI.
MANTENIMIENTO DE LA IMPRESORA
La impresora es un periférico en realidad no necesita unas atenciones excesivas, pero sí un cierto mantenimiento.
Vamos a ver en qué consiste este mantenimiento:
Los materiales que podemos necesitar son pocos, ya que no es conveniente (ni en muchos casos posible) desmontar demasiado.
• Vamos a necesitar los siguientes materiales:
a. Una brocha
b. Un par de trapos de algodón.
c. Un poco de alcohol (el mejor es el alcohol de limpieza o el de quemar).
d. Un poco de grasa con base de grafito (la podemos encontrar en tiendas de electrónica).
e. Aire comprimido.
En general, y como cualquier cosa, debemos procurar que esté limpia de polvo y demás. Esto es fácil, ya que para ello tan sólo necesitamos una brochita, un trapo y un poco de tiempo y paciencia. Si es mucha la suciedad que se ha acumulado podemos emplear un poco de alcohol (siempre sobre el trapo, nunca directamente, y siempre después de haber eliminado todo el polvo), secándola siempre muy bien.
En casos de suciedad extrema y grasas (como por ejemplo, impresoras de cocina en restaurantes), podemos limpiar el exterior de ésta con un poco de desengrasante (repito, SIEMPRE aplicando este sobre el trapo, NUNCA directamente sobre la impresora), pasando posteriormente un trapo húmedo para terminar secándola muy bien. Esto puede dañan algo las partes de plástico (pérdida de brillo y pérdida de logotipos impresos), pero se trata de eliminar la grasa acumulada, que siempre va a ser más perjudicial. Debemos evitar llegar a estos extremos, ya que la acumulación de este tipo de suciedad puede provocar serias averías.
MANTENIMIENTO AL MOUSE
El mouse estándar (de bolita) es un elemento recolector de polvo y suciedad. La bolita arrastra continuamente el polvo y partículas pequeñas de la superficie donde se desplaza, y se va acumulando en los rodillos sensores del interior, alterando su coeficiente de fricción. Esto ocasiona que el mouse no responda a movimientos suaves, "quedándose pegado" o funcionando "a saltos".
No debe esperarse al mantenimiento general. Tan pronto el mouse comience a funcionar erráticamente debe limpiarse.
No se requieren herramientas especiales y le tomará muy poco tiempo hacerlo:
Típicamente el mouse puede abrirse girando la pieza que sostiene a la bolita, en el sentido que indica la flecha (si no hay flecha pruebe en ambos sentidos).
Cuando extraiga la bolita podrá observar dos sensores cilíndricos colocados en ángulo recto.
También verá una ruedita áspera que tiende a presionar a la bolita mediante un resorte.
Estas tres piezas deben limpiarse, desprendiendo con la uña o un destornillador pequeño la costra de suciedad que en ocasiones está muy compactada y adherida.
NO USE DISOLVENTES NI AGUA. Gire gradualmente las piezas mientras desprende la costra y sople para que la suciedad salga.
Sople profundamente el polvillo y la suciedad que pudiera quedar dentro del mouse, y reinstale sus componentes.
MANTENIMIENTO DEL TECLADO
Uno de los componentes más usados de la computadora es el Teclado, por ello es necesario tomar ciertas medidas preventivas para conservar el mismo en buenas condiciones técnicas. Algunas de ellas son: Tratar de que no caigan sobre él, líquidos o sólidos granulados; además de protegerlos del polvo y las caídas.
A pesar de estas medidas muchas veces llegamos a una situación crítica, donde nuestro teclado comienza a funcionar incorrectamente.
Nos damos cuenta de ello cuando alguna tecla se debe oprimir un poco más fuerte que de costumbre para que funcione. Cuando estemos frente a esta situación deberemos realizar el siguiente procedimiento para su limpieza y mantenimiento.
Mantenimiento al teclado:
Los pasos a seguir:
• Desconectar el teclado.
• Tratar de vaciar todo el líquido derramado y la suciedad, inclinando / agitando el teclado, y sopleteando con aire comprimido.
• Ahora, quitar las teclas (utilizando, por ejemplo, una llave). Dejar las teclas “grandes” (enter, la barra espaciadora, pues es complicado quitarlas, y podemos romperlas). Usar un QTip para llegar a zonas difíciles.
• Abrir el teclado y limpiarlo con una brocha y el aire. Luego, rociar dieléctrico a los ciertos circuitos que encontremos en el interior del teclado.
• Limpiar las teclas individualmente. Con la espuma y una franela, limpiar la superficie de cada una de las teclas.
• Volver a armar el teclado. Asegurándose, sin embargo, que esté completamente seco.
CUIDADOS DEL MONITOR
El monitor es uno de los elementos más susceptible al tiempo de funcionamiento. Lo normal es que no cambiemos en muchos años de monitor. El buen mantenimiento de éste es muy importante entre otras cosas porque de él depende en gran parte la seguiridad de nuestros ojos.
Es importante el tiempo que lo tengamos encendido. Las imágenes que vemos en el monitor es producida por la fosforescencia que desprende una sustancia especial del lado interior de la pantalla y que por desgracia, tiene una vida útil limitada. Cuando esta sustancia empieza a desgastarse, la pantalla va perdiendo brillo y nitidez hasta llegar a las imágenes oscuras y sin contrate. Para prevenir este efecto lo mejor es mantener la pantalla oscura el mayor tiempo posible, ya que cuanto más brille, más desgaste sufre.
Lo que podemos hacer es utilizar fondos más oscuros posibles siempre y cuando los programas que utilicemos nos lo permitan. También podemos utilizar fondos de pantalla oscuros. Es conveniente poner en las opciones de "salvapantallas" el modo de ahorro de energía para que cuando nos dejemos el monitor encendido sin utilizarlo, éste se apague pasado unos minutos.
El uso del filtro del monitor es bueno para nuestros ojos porque reduce el nivel de luz que nos llega y el brillo. El problema de esto es que normalmente tenemos que aumentar el brillo para obtener una buena imagen. Por ello debemos elegir el filtro que menos cantidad de luz elimine y de esta forma, no será necesario subir excesivamente el brillo.
La limpieza del monitor también es muy importante. Para limpiar la pantalla lo mejor es utilizar un limpiacristales y un trapo suave. Las partes plásticas se pueden limpiar con sustancias jabonosas pero sobre un trapo suave y neutro para que no se escurra, nunca utilizar alcohol porque daña algunos plásticos.
Es importante que la limpieza siempre la hagamos con el PC apagado.
Una precaución importante es alejar cualquier campo magnético de las proximidades del monitor. Lo más corriente en estos casos es colocar los altavoces a ambos lados del monitor. En algunos monitores esto puede provocar deformaciones en las imágenes de forma permanente o cambios de color.
INSTALAR UN SOFWARE
Instalación de software
La instalación de programas computacionales (software) es el proceso por el cual nuevos programas son transferidos a un computador y, eventualmente, configurados, para ser usados con el fin para el cual fueron desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida útil:
1. Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa.
2. Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.
3. Producción: Para ser utilizado por el usuario final.
En cada una de esas fases la instalación cumple diferentes objetivos.
Se debe comprender que en castellano programa sirve para señalar tanto un guión o archivo ejecutable, ejemplo tar, como un conjunto de archivos que sirven un fin común, ejemplo OpenOffice.org. Por eso usaremos el neologismo software para programas computacionales.
•
Meta
Una instalación exitosa es una condición necesaria para el funcionamiento de cualquier software. Mientras más complejo sea el software, es decir, entre otras características, mientras más archivos contenga, mientras mayor la dispersión de los archivos y mientras mayor sea la interdependencia con otros softwares, mayor es el riesgo de alguna falla durante la instalación. Si la instalación falla aunque sea solo parcialmente, el fin que persigue la instalación posiblemente no podrá ser alcanzado. Por esa razón, sobre todo en casos de software complejo, el desarrolo de un proceso de instalación confiable y seguro es una parte fundamental del desarrollo del software.
La Desinstalación de software es el proceso que elimina el software del computador.
Alternativas
En los últimos años se han desarrollado normas y técnicas cada vez más potentes para simplificar y estandarizar el proceso de instalación de software. Ver Sistema de gestión de paquetes. Para la instalación de software se pueden aplicar las siguientes técnicas básicas:
• Los archivos son simplemente copiados en algún lugar del directorio. Este sistema es fácil e intuitivo, y el preferido en MacOS X. Un riesgo es que versiones más antiguas hayan quedado abandonadas en algún otro lugar sin que nos demos cuenta.
UTILERIAS
¿QUÉ SON?
Son programas de servicios que sirven de apoyo al procesamiento
de los trabajos.
En informática, una utilidad es una herramienta que sirve de soporte
para la construcción y ejecución de programas, en donde se incluyen las
bibliotecas de sistema, middleware, herramientas de desarrollo, etc.
La palabra "utilerías" puede definirse, como su misma palabra lo dice, algo que sirve para realizar algo; algo que nos es útil. Es un programa o parte de él mismo que tiene un fin determinado, es decir, que nos ayudan a realizar un trabajo.
¿CÓMO SE CLASIFICAN?
A) UTILERÍAS DEL SISTEMA
Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos
usados por el sistema. Son de uso interno.
B) UTILERÍAS PARA ARCHIVOS
Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.
C) UTILERÍAS INDEPENDIENTES
Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida,
carga del sistema operativo, etc.
¿QUÉ HACEN?
Mejoran o agregan funciones al sistema operativo.
¿CÓMO LO HACEN?
A través del sistema operativo modificando comandos, o creando los suyos.
¿PARA QUÉ SIRVEN?
Para procesar la información.
EJEMPLOS DE UTILERÍAS
Utilidad de buscadores
es una herramienta que permite al usuario encontrar un documento que contenga una determinada palabra o frase.
página en Internet que permite buscar información a través de ella, bien sea tecleando nosotros mismos una serie de palabras clave, o bien empleando el sistema de menús que la página incorpora. Cada día ofrecen más servicios, entre los que se incluyen noticias, chats, etc., y se suelen llamar "portales".
Utilidad de compresores y descompresores compresores.
Aplicación o utilidad informática que se encarga de "comprimir" la información para que ocupe menos espacio y así facilitar su almacenamiento y su transporte. En la gran mayoría de los casos, esta compresión se realiza sin ningún tipo de pérdida: los datos se pueden "descomprimir" para que vuelvan a quedar exactamente como estaban; en algunos tipos de compresión de audio y de video sí se puede llegar a perder calidad, aunque normalmente no la suficiente como para que se aprecie a simple vista.
Utilidad de desfragmentadores.
Los archivos en el disco duro se almacenan fragmentados en pequeñas porciones de un tamaño fijo (no necesariamente de forma físicamente consecutiva); el desfragmentador de disco almacena los fragmentos en un solo espacio contiguo. De esta manera, cuando se tenga que acceder a ese archivo, todos los fragmentos estarán disponibles físicamente más cerca y en forma consecutiva, aumentando la velocidad de lectura.
Herramienta incluida en la mayoría de los sistemas operativos, aunque se puede adquirir de forma individual. Su función es desfragmentar la unidad de almacenamiento. Básicamente intenta agrupar toda la información almacenada, que se encuentra fragmentada por toda la unidad. De esta manera, los accesos a la información serán más rápidos y eficientes
Utilidad de encriptadores.
Es un método de protección de información. Aplicar operaciones matemáticas a un texto para convertirlo en información imposible de leer, en un lenguaje cifrado.
proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números.
Es una manera de codificar la información de un archivo o de un correo electrónico de manera que no pueda ser leído en caso de ser interceptado por una tercera persona mientras viaja por la Red. Sólo la persona o personas que tienen el tipo de de software de descodificación adecuado pueden descifrar el mensaje.
Utilidad de formato.
Acción mediante la cual se asigna un sistema de archivos y sus características a un medio de almacenamiento. Cuando formateamos un disquete o un disco rígido, lo que hacemos es establecer el sistema que se utilizará para organizar y almacenar la información en el disco (FAT, NTFS, EXT2, etc.), así como también la cantidad de pistas y sectores que estarán disponibles para guardar información en el disco. Muchos medios de almacenamiento, como pueden ser los disquetes, zip disks, etc., pueden venir en estado virgen o formateados. En caso de que estén vírgenes, es necesario darles formato o, como se dice
Dar formato. El acto de escribir un sistema de ficheros en una unidad de disco.
Borrar por completo la información existente en un dispositivo de almacenamiento.
Anglisismo originado en la palabra Format. La misma es un comando de distintos sistemas operativos, que permite preparar un disco para su uso. Haciendo una analogía, podríamos decir que un disco virgen es como una hoja en blanco, y que el formateo dibuja un cuadriculado sobre la hoja, rotulando cada cuadrícula con un número. De esta manera, los datos pueden grabarse en las cuadrículas y ser fácilmente ubicados.
Utilidad de procesamiento de texto.
Un procesador de texto es un programa informático para componer, dar formato, modificar o imprimir documentos. Es el actual sustituto de las máquinas de escribir.
Un tipo de aplicación informática que permite escribir textos de todo tipo, desde cartas hasta libros. Hoy en día es frecuente que permitan usar distintos tipos de letra, incluir imágenes y tablas de datos, escribir en columnas, añadir ecuaciones matemáticas, etc.
Utilidad para renombrar archivos.
es la acción por la cual un usuario, una aplicación o un programa (en nuestro caso, serán los programas antivirus) eliminan el nombre antiguo de un archivo, asignándole otro.( subir )
Utilidad de bases de datos.
Aplicación informática para manejar información en forma de "fichas": clientes, artículos, películas, etc. La mayoría de las bases de datos actuales permiten hacer listados, consultas, crear pantallas de visualización de datos, controlar el acceso de los usuarios, etc. También es cada vez más frecuente que las consultas se puedan hacer en un lenguaje estándar conocido como SQL.
Utilidad de desinfección (antivirus).
Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominado malware).
Programa informático capaz de actuar contra un virus o avisar de su existencia.
son todos aquellos programas que permiten analizar memoria y unidades de disco en busca de virus. Una vez que el antivirus ha detectado alguno de ellos, informa al usuario procediendo inmediatamente y de forma automática desinfecta los archivos, directorios, o discos que hayan sido víctimas del virus. ( subir )
Aplicación informática encargada de detectar y eliminar virus.
Programa que busca y eventualmente elimina los virus informáticos que pueden haber infectado un ídisco rgido o disquete.
antivirus Computación
Programa dedicado a detectar la existencia de virus en el ordenador ya eliminarlos, en caso de encontrarlos. Para hacerlo, emplea un módulo que revisa los archivos y otro que limpia.
Utilidad de bloqueo de intrusos (firewall).
Un cortafuegos o firewall en Inglés, es un equipo de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidos por las políticas de red, las cuales se fundamentan en las necesidades del usuario.
Mecanismo de seguridad en Internet frente a accesos no autorizados. Básicamente consiste en un filtro que mira la identidad de los paquetes y rechaza todos aquellos que no estén autorizados o correctamente identificados
Un servidor cuya función es proteger un sitio privado conectado a Internet contra los accesos no autorizados.
Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados así como para impedir el acceso de archivos con virus.
Es un sistema que se coloca entre una red local e Internet. La regla básica es asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad, autentificación, etc.
Un firewall es un software o un dispositivo de hardware que separa el servidor de tu empresa del resto de Internet. Tienes que tener un servidor seguro al que los hackers no puedan acceder para sacar datos de tarjetas de crédito o de la empresa. Un firewall es diferente de un Servidor SSL, ya que un firewall siempre está activo, y sólo permite acceder a la red corporativa oa los sistemas y modificarlos a los usuarios autorizados. Otro término que designa un firewall es servidor proxy.
(Muro de Fuego) Mecanismo de seguridad que impide el acceso a un determinado lugar. Véase Cortafuego.
(En español, "cortafuegos") Sistema de seguridad, encargado de proteger una red de área local de accesos no autorizados desde una WAN a la que esté conectada.
Cortafuegos. Máquina que filtra los paquetes que entran y salen hacia Internet desde una red local. Es una medida de seguridad que evita infiltraciones en la red local.
Cortafuegos que conecta una red local con Internet al tiempo que interpone ciertas medidas de seguridad.
cortafuegos.
herramienta que se emplea para separar una Intranet de Internet, al no habilitar las conexiones a ciertos puertos. Esto hace que la Intranet sea muy segura. Véase red, Intranet.
Mecanismo de seguridad que filtra la información que ingresa a una LAN (Red de área local), incrementando la seguridad.
Cortafuegos. Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Los filtros se pueden hacer por: contenido, es decir, por cantidad de información; por origen: impidiendo lo que llega desde direcciones IP desconocidas o no autorizadas y por tipo de archivos, rechazando los de determinadas extensiones, por tener estas,
Sistema de seguridad utilizado como "cortafuegos" controlando los accesos de los usuarios externos a una red local.
Cortafuegos. Dispositivo de seguridad que ayuda a proteger una red privada de hackers o crackers de Internet. Es una máquina con dos interfaces de red (conectada a dos redes) que se encarga de autentificar y/o restringir el acceso de usuarios desde una interfaz a la otra.
Un sistema o combinación de sistemas que refuerzan los límites entre dos o más redes. Un firewall regula el acceso entre las redes de acuerdo a una política de seguridad específica. Es casi como una barrera invisible que protege una red o computadora. La tecnología es muy similar a su equivalente en el mundo real. Así, la barrera entre el compartimento de pasajeros y el compartimento del motor de un carro conocido como barrera contra ruido, está diseñada para permitir que la comunicación como la que hay entre los pedales del acelerador y el freno viaje al motor pero mantenga
Cortafuegos. Máquina que se sitúa entre una red local y el resto de Internet para limitar el tráfico que puede pasar entre las dos redes. Una de las razones de su existencia es la existencia de crackers.
Es una router que utiliza unas listas de acceso y otros métodos para garantizar la seguridad de la red privada. Funciona entre una red pública Internet y una red privada.
Cortafuegos.- Sistema colocado entre una red local e Internet que asegura dicha red local y mantiene a los usuarios no autorizados fuera de la misma.
Sistema de seguridad que protege a una red privada de la entrada de intrusos.
cortafuego. Básicamente es un programa que controla el acceso a los puertos de tu PC, permitiendo o no el acceso según como lo tengas configurado, útil para defenderse de troyanos y otras yerbas similares, pero un jaleo configurarlos.
Sistema de seguridad que protege una red contra ataques externos (ej: hackers), provenientes de otra red (ej: Internet). Impide la comunicación directa entre computadoras de la red y computadoras de redes externas. Esas comunicaciones son enrutadas a través de un servidor proxy que decide que mensaje o archivo es seguro dejar pasar a la red protegida.
Sistema que aisla una red de ordenadores de Internet, filtrando la información que entra y que sale de la Red, para protegerla de amenazas a la seguridad e integridad de los datos.
Pared de Fuego. Mecanísmo utilizado para proteger una red o computadora conectada a Internet de accesos no autorizados.
UNA UTILERÍA ES TODO LO QUE NOS SIRVA, ES DECIR, TODO LO QUE PODAMOS USAR PARA REALIZAR ALGÚN TRABAJO.