topbella

jueves, 18 de noviembre de 2010

emplear otras utilerias del software

Emplear otras utilerías de software
Estos productos sirven como intermediarios entre el software de control de sistemas y el software de aplicación, asegurando que los programas de aplicación sean escritos y se ejecuten eficientemente.
Utilidad de buscadores   
      Es una herramienta que permite al usuario encontrar un documento que contenga una determinada palabra o frase.
   Utilidad de compresores y descompresores compresores.
Aplicación o utilidad  informática que se encarga de "comprimir" la información para que ocupe menos espacio y así facilitar su almacenamiento y su transporte.
Utilidad de encriptadores.
Es un método de protección de información. Aplicar operaciones matemáticas a un texto para convertirlo en información imposible de leer, en un lenguaje cifrado. Utilidad de formato.
Acción mediante la cual se asigna un sistema de archivos y sus características a un medio de almacenamiento. Cuando formateamos un disquete o un disco rígido, lo que hacemos es establecer el sistema que se utilizará para organizar y almacenar la información en el disco (FAT, NTFS, EXT2, etc.),
Utilidad de procesamiento de texto.
Un procesador de texto es un programa informático para componer, dar formato, modificar o imprimir documentos.
Utilidad para renombrar archivos.
Es la acción por la cual un usuario, una aplicación o un programa (en nuestro caso, serán los programas antivirus) eliminan el nombre antiguo de un archivo, asignándole otro.
Utilidad para etiquetar archivos.
Fichas de sintaxis del lenguaje HTML, utilizadas para estructurar un documento Web identificando el inicio y el final de una palabra, un título,una frase, un bloque de texto, etc. Cada etiqueta HTML está delimitada por los paréntesis < y >.
Utilidad de hoja de cálculo.
Una hoja de cálculo es un programa que permite manipular números dispuestos en forma de tablas. Habitualmente es posible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas.
Utilidad de bases de datos.  
Aplicación informática para manejar información en forma de "fichas": clientes, artículos, películas, etc.

Los archivos en el disco duro se almacenan fragmentados en pequeñas porciones de un tamaño fijo (no necesariamente de forma físicamente consecutiva); el desfragmentador de disco almacena los fragmentos en un solo espacio contiguo.



Emplear las utilerias del antivirus

Emplear Las Utilerías  Del Antivirus.
Las utilerías son programas que hacen un puente sobre el espacio entre la funcionalidad de un S.O. y las necesidades de los usuarios; muchos usuarios de computadoras encuentran inconvenientes de usar sus computadoras solo con el sistema operativo básico y sus aplicaciones.
Los programas de utilerías son una amplia categoría de software. Van desde programas que pueden organizar o comprimir los archivos en un disco, hasta los que proporcionan una interfaz de menús a los s.o. de línea de comando. Norton Utilities, por ejemplo, es un conjunto de software que contiene más de 30 programas útiles para extender y mejorar las capacidades de un s.o.
Los sistemas de computación, específicamente aquellos conectados al mundo vía red o línea telefónica, son susceptibles de uso no autorizado y virus. Virus de computadora: Pequeño programa creado por vándalos electrónicos que pueden tener varios efectos indeseables. Los virus se propagan al unirse por cuenta propia a los archivos, usualmente archivos de programas ejecutables. Cuando corres un programa infectado con un virus, este se carga a si mismo en la memoria de su computadora junto con el programa huésped y puede infectar a cualquier otro programa que se corra. Si transfieres ocasionalmente archivos o intercambias discos flexibles con otros usuarios de computadora, puedes sin querer, esparcir el virus. Con tales virus potencialmente destructivos en circulación, rastrearlos, erradicarlos, y prevenir su propagación es el objetivo primordial de los programas de utilería antivirus.
Utilerías
Utilizar antivirus como herramienta para detectar y eliminar virus.
Categorías de virus y sus características
Conocer el daño que puede causar un virus y cómo evitarlo.
1 Cierra nuestros sistemas y el antivirus. En caso de que tengas nuestro sistema instalado en Red, todos los usuarios deberán estar fuera de la aplicación.

2 Descomprime el archivo ProteccionService.zip en cualquier carpeta.
Resultado: Se genera la carpeta ProteccionService que contiene los archivos PS200908.exe y Manual de Uso utilería PS200908.pdf

3 Ejecutar el archivo PS200908.exe

4 Si los sistemas se encuentran instalados sobre las rutas por default, sigue las instrucciones del paso 6.
En caso de haber instalado los sistemas CONTPAQ i en una ruta distinta a la que por default tienen los sistemas, haz clic en el botón Configurar ubicado en la parte inferior izquierda de la ventana.
Resultado: Se despliega la ventana Configuración.
5 Captura las rutas donde instalaste los archivos de programa de nuestros sistemas en el siguiente renglón de la pantalla y haz clic en el botón Cerrar.
6 Haz clic en el botón Aplicar y acepta el mensaje de confirmación para iniciar el proceso.
Continúa
7 Una vez terminado el proceso, la utilería mandará una ventana donde se listan las acciones realizadas por la utilería.
Haz clic en el botón Ok para cerrar la ventana.
8 Abre el antivirus y continúa con la operación de nuestros sistemas

Corregir errores logicos en unidades de almacenamiento

Corregir Errores Lógicos En Unidades De Almacenamiento.

Unidades de disco duro de su ordenador el uso del sistema una pequeña placa circular revestida con una superficie magnética. Este disco gira a velocidades superiores a 5000 rpm. La máquina de funcionamiento del sistema utiliza una cuadrícula de diseño circular a posiciones de índice sobre la superficie del disco. El sistema de indexación de disco se compone de:
· Pistas, que son circulares y concéntricas.
· Disco sectores, que son bloques radiales.

Las Modernas unidades de disco duro almacenan más de 500 GB de datos (GB = Gigabyte - 1 mil millones de bytes) por lo que no es ninguna sorpresa encontrar pequeñas, pequeñas imperfecciones en la superficie magnética, que no registro fiable. Estos pequeños errores son usualmente encontrados en la fábrica cuando una inicial "formato" se lleva a cabo la operación.
La ubicación de cualquier superficie de los errores de disco puede ser grabado por el sistema operativo una vez instalado en una máquina, por lo que esos lugares no se utilizan para almacenar datos (el término técnico para esto es que son "trazado" de uso).
Sin embargo, para revestimiento de imperfecciones siguen siendo posibles y la mayoría de los sistemas operativos de disco proporcionar utilidad de software para permitir que cualquier defecto que se re-evaluados y la información de localización utilizado para evitar el uso de estas áreas en el futuro.

1. Ejecute el proceso de CheckDisk. Windows incluye una utilidad CheckDisk - "Chkdsk". Esto proporciona una herramienta que va a "trazar" mal disco zonas. El término "sectores defectuosos' se aplica a los lugares en el disco con imperfecciones superficiales.

2. Desde el Comando de pantalla - seleccione "Ejecutar" desde el botón Inicio y escriba "cmd" para obtener un terminal de pantalla o de la ventana. En el símbolo del sistema, escriba "chkdsk". Hay una serie de opciones - para obtener más información, escriba '? chkdsk "en el prompt.

Alternativamente:
Desde 'Mi PC' - seleccionar el disco duro con un clic derecho del ratón, seleccione 'Propiedades', y en la ventana de propiedades, busque en la' Herramientas' ficha panel. También puede encontrar este bajo Programas> Accesorios> Escanear disco.

3. El programa de utilidad de software CheckDisk sólo escanear un disco duro siempre que el disco no se utiliza para ningún otro propósito. Windows, al igual que todos los sistemas operativos, es una muy compleja pieza de software, y puede que no sea evidente que otras aplicaciones y programas se están ejecutando, quizás en el fondo. Incluso si intenta dejar de fumar todos los programas que usted puede encontrar, el "chkdsk" utilidad falla al ejecutarse. Puede que este informe y ofrecer a ejecutar durante el próximo re-arranque (start-up). Esta es la opción más segura - Seleccione "Cerrar" desde el botón Inicio y, a continuación, seleccione Reiniciar. "Chkdsk" se ejecutará antes de que otros procesos y aplicaciones como la máquina se reinicia.

4. La utilidad puede simplemente informar de lo que encuentra, o puede pedir a 'arreglar' los problemas, si es posible. Si usted conoce el problema puede ir directamente a 'arreglar', pero si hay alguna duda acerca de las causas de los problemas, será más seguro para pedir una exploración de superficie y comprobar el informe antes de continuar.

Depurar archivo

Depurar archivo
El depurador de archivos, son software especializados para dar mantenimiento preventivo a la PC, borrando/eliminando los archivos que no son útiles, para liberar espacio del disco ocasionado por los datos generados por los programas, instalación de aplicaciones, creación de archivos, descargas, etc. que vuelven lenta a la computadora.
A continuación se mostrara una lista con tipos de archivos no necesarios (los cuales no ocupamos pero nos generan espacio y lentitud a nuestro equipo).
Tipos de archivos no necesarios:
Cache browser
Historial
Cookies
Archivos temporales
Papelera
Archivos sitios recientes visitados

Es necesario depurar para mejorar el rendimiento del sistema operativo y el disco duro de la PC.
Programas disponibles en internet
Ccleaner
CCleaner es uno de los mejores programas para realizar la limpieza de registro en tu PC y por ende uno de los más usados. Este programa realiza una minuciosa búsqueda por todos tus discos rígidos, borrando todo tipo de datos que ya no usas mas, como por ejemplo programas que ya borraste y que dejan siempre residuos en tu PC como carpetas y ejecutables, también los archivos temporales, papelera de reciclaje, cookies, historial etc. El programa posee dos ventanas con todas las secciones de tu disco, y podrás elegir mediante tildes cuales quieres que sean limpiadas y cuáles no.
Your Cleaner
Your Cleaner es una herramienta gratuita para la limpieza y optimización del sistema. Elimina archivos no usados e innecesarios de tu PC, permitiendo a Windows trabajar más rápido y liberando espacio valioso de tu disco duro. Your Cleaner incluye un eficiente limpiador de Registro, que reparará todos tus problemas de Registro. El programa tiene una interfaz de usuario clara y conveniente, así como otras funciones muy fáciles de usar.
Otra manera podemos depurar archivos nos la ofrece Windows ya que ofrece su propio depurador que se encuentra en Herramientas del Sistema.
Los Pasos para entrar al depurador de Windows son:
Ø  Vamos a Inicio
Ø  Todos los programas
Ø  Accesorios
Ø  Herramientas de Sistema
Ø  Liberador de espacio en disco.


Desfragmentar unidades de almacenamiento

Desfragmentar unidades de almacenamiento
Que es fragmentar:
Dispersión de las partes de un mismo archivo por las distintas áreas del disco. La fragmentación se produce a medida que se eliminan los archivos de un disco y se agregan otros nuevos. Ralentiza el acceso al disco y degrada el rendimiento general de las operaciones de disco aunque, generalmente, no de forma grave.
Que es desfragmentar:
Desfragmentador de disco es una utilidad del sistema que permite analizar volúmenes locales, y encontrar y consolidar carpetas y archivos fragmentados. También puede desfragmentar discos desde una línea de comandos mediante el comando defrag.

Por que se presenta:
Los volúmenes se fragmentan a medida que los usuarios crean y eliminan archivos y carpetas, instalan nuevo software o descargan archivos desde Internet. Por lo general, los equipos guardan cada archivo en el primer espacio libre contiguo que encuentran y que es suficientemente grande como para dar cabida al archivo. Si no hay disponible un espacio libre suficientemente grande, el equipo guarda la mayor parte posible del archivo en el mayor espacio disponible y, a continuación, guarda los datos restantes en el siguiente espacio libre disponible, y así sucesivamente.
Después de haber utilizado una gran parte de un volumen para el almacenamiento de archivos y carpetas, la mayoría de los archivos nuevos se almacenan en fragmentos repartidos por todo el volumen. Cuando elimina archivos, los espacios libres que quedan se llenan aleatoriamente a medida que almacena otros archivos nuevos.
Cuanto más fragmentado esté un volumen, peor será el rendimiento de entrada y salida de archivos del equipo.

Con qué frecuencia debemos desfragmentar:
El proceso de desfragmentación del disco es conveniente realizarlo cada 10 o 15 días, dependiendo del uso que le demos al equipo, del tiempo que trabajemos con él, de la cantidad de archivos que solamos crear y borrar.
Programas Disponibles en internet (enlaces):
AMS FAST Defrag:
Es capaz de liberar y optimizar la memoria RAM y el fichero swap en unos segundos.
Gratuito / español / 731 KB
Auslogics Disk Defrag:
Una interfaz clara y sencilla de usar, posibilidad de apagar automáticamente cuando finalice. Gratuito / inglés / 1.5 MB
 Power Defragmenter GUI:
Podrás seleccionar qué tipo de desfragmentación quieres llevar a cabo: un archivo, varias carpetas, un disco duro entero o el modo de desfragmentación PowerMode.
Gratuito / inglés / 409 KB
 SpeeDefrag:
Apaga tu ordenador y defragmenta con los mínimos procesos corriendo en tu sistema.
Gratuito / inglés / 1.3 MB
JkDefrag:
En seis pasos el programa analiza, reubica y optimiza la disposición de cada pequeño fragmento de datos de tu disco/USB.
Gratuito GPL / inglés / 393 KB
UltraDefrag:
Cuenta con una mayor velocidad y es totalmente seguro, ya que utiliza funciones específicas del sistema operativo.
Gratuito GPL / inglés / 96 KB
IObit SmartDefrag:
Realiza una desfragmentación continua en segundo plano o manual, también es posible programar la operación para que se ejecute el día y la hora que decidas.
Para abrir Desfragmentador de disco:
Haga clic en Inicio, seleccione Todos los programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Desfragmentador de disco.

Respaldar informacion

RESPALDAR INFORMACION

El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
¿Qué debemos respaldar?
Todo aquello que sea importante para nosotros y no estés dispuesto a perder. Por ejemplo si hemos bajado unas canciones de internet y las pierdo, pues no pasa nada, pero mis archivos y escritos esos si no los podemos perder por nada en este mundo, al igual que los archivos más dinámicos o los más usados.
Hay veces que es necesario respaldar todo el disco duro e incluso el sistema operativo sobre todo si tenemos aplicaciones complementarias que las bajamos del internet. También podemos respaldar para liberara espacio en el disco duro como las fotografías o videos para que no ocupen tanta capacidad del equipo.
¿Cuándo respaldar?
La frecuencia que se debe de hacer esta operación va de la mano con la frecuencia en que actualices tus archivos, generes nuevos y de la importancia de estos.
Si utilizas la computadora con mucha frecuencia entonces los respaldos los debes hacer 1 o hasta 2 veces por semana. Y si el uso que le das a tus archivos no es tan frecuente entonces con una vez cada 15 días o una vez por mes tendrás para estar tranquilo y no encontrarte con sorpresas.

¿Dónde respaldar?
Lo más conveniente es que el respaldo se haga en un CD regrabable o CD-RW para poder ir actualizando sobre el mismo CD es lo mas practico y se puede ir etiquetándolos para identificarlos. Muchas veces se necesita más capacidad entonces es conveniente respaldar en un DVD aunque se debe tener un quemador especial para ello. E-TIPS recomienda que el respaldo deba ser fuera de la computadora aunque el disco duro se pueda dividir en partes y respaldar en una de ellas, si se presenta una falla esta será en todo el disco.
Existen 3 tipos de respaldo:
Ø  Total o Completo
Ø   Incremental
Ø  Diferencial
Respaldo Total o Completo
Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.
Respaldo Incremental.
Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar. Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).
Respaldo Diferencial
Los respaldos diferenciales son similares a los respaldos incrementales ya que copian archivos que han sido modificados. Los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continuo siendo incluido en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).
Respaldos automáticos por software y hardware
Respaldos Automáticos por Software
Ø  Cobian backup
Ø   Handybackup
Ø   AutoBAUP
Ø  Norton Ghost 14.0
Ø   Acronis True Image Server
Ø   Acronis True Image Home
Ø   Nero Backitup
Respaldos Automáticos por Hardware
Ø  HP
Ø  Gateway
Ø  Compaq
Ø   Vaio
Ø   Hacer
Ø   Toshiba
Ø   Samsung
Ventajas y desventajas de un respaldo
Ventajas de Hacer un Respaldo
No es necesario ningún dispositivo de almacenamiento para el respaldo
No es necesario separar o subdividir así como tampoco es necesario ordenarlos de ningún modo
Todo el proceso es automático
No importa si no esta en función el computador, recupera la información de todos modos
Desventajas de Hacer un Respaldo
Hace respaldo absoluto (inclusive los que no son necesarios)
Respalda todo tipo de datos aunque estén infectados por algún tipo de virus o algo por el estilo
Respalda cualquier información que no esté dentro de sistema operativo
No respalda drivers




lunes, 8 de noviembre de 2010

20 TARJETAS MADRES

TARJETAS MADRES
1.-Placa madre A-Trend ATC6240 Slot1 Intel 440BX
Las características
Hay 5 slots PCI, 2 slots ISA, 1 puerto AGP y 4 ranuras DIMM como se puede encontrar en la mayoría de las placas madres hoy en día. La ATC6240 puede entonces permitir hasta 1Gb de memoria para una operación muy confortable. La mayoría de los conectores PCI e ISA pueden usar tarjetas de largo completo, pues solamente el segundo slot ISA compartido con el primer slot PCI puede rechazar el uso de dichas tarjetas, por los conectores accesorios del panel frontal.
Las frecuencias de reloj ofrecidas en la ATC6240 son bastante limitadas y usted puede elegir solamente entre 66Mhz y 100Mhz. Esto es lo que dijimos hasta que nos llegó un mensaje de un visitante llamado Majuran quien nos dijo lo siguiente "en el BIOS hay una opción llamada "software clock control" bajo "Chipset Features", y si está habilitada, un elemento oculto se hace visible, y se llama "CPU Clock Frequency". Como tenemos un chip de solamente 100MHz, solamente nos mostrará las frecuencias por encima de 100 que son 100, 103, 112, 124 y 133 por lo que recordamos, pero debe haber una variedad similar entre 66 y 100". Muuuuchas gracias a Majuran Manohasandra pues realmente no habíamos encontrado esta característica!!! Nos avergonzamos.
La frecuencia del FSB es seleccionada por el jumper JP11. Cuando usted usa la frecuencia de 100Mhz, aparentemente hay una opción SEL66/100# habilitada, pues fácilmente pudimos aplicar Overclocking en nuestro PII 350Mhz a 400Mhz usando un bus de 100Mhz y un multiplicador de 4X en lugar de la opción por defecto de 3.5X aún si este procesador tiene un bloqueo integrado de multiplicador. Los multiplicadores de reloj van desde 3X a 6X en pasos de .5X. No hay ningún ajuste del voltaje principal del procesador en esta placa madre pues este parámetro es automáticamente ajustado para corresponder al procesador detectado. Por cierto, contrariamente a lo que se encuentra en muchas otras placas madres, no hay opciones Turbo en esta placa madre. En otras palabras, usted no puede darle un pequeño empujón a esta placa madre para mejorar aún más su rendimiento.
Características adicionales como: Wake up on LAN, conectores PS2 de ratón y teclado, conectores USB, cabezal Irda TX/RX, cabezal SB-Link, power-on por teclado, Wake up on modem ring, Protección de CPU en sobre voltaje y monitoreo de hardware (como opción) son todas soportadas.
Debajo, tenemos una buena imagen de la A-Trend ATC6240 y de sus componentes;
2.- Placa madre Gigabyte GA-5AX rev 4 Super 7

Las características
La GA-5AX rev 4 es una placa madre 5/2/1 significando que hay 5 slots PCI, 2 slots ISA, 1 puerto AGP como se puede encontrar en la mayoría de las placas madres hoy en día. También hay 3 ranuras para DIMM de 168 pines que permiten instalar hasta 768Mb de memoria principal. La mayoría de los conectores PCI e ISA pueden usar tarjetas de largo completo pues solamente el segundo slot ISA compartido con el primer slot PCI impide el uso de tarjetas de largo completo, por los conectores del panel frontal.
Las frecuencias de reloj van desde 66Mhz a 140Mhz incluyendo: 66Mhz, 75Mhz, 83Mhz, 95Mhz, 100Mhz, 105Mhz, 110Mhz, 115Mhz, 120Mhz, 125Mhz,130Mhz, 135Mhz y 140Mhz.

Los multiplicadores de reloj pueden ser fijados de 1.5X a 5.5X en pasos de .5X. El voltaje principal del procesador puede ser ajustado desde 1.3 hasta 3.5 volts en pasos .1 volt en esta placa madre.
Como usted puede ver, usted puede extraer cada gramo de poder de su procesador con esta placa madre, pues hay muchas posibilidades para aplicar Overclocking.
Características adicionales como: Wake on LAN, conectores PS2 de ratón y teclado, conectores USB, power-on por teclado, Wake up on modem ring, Protección de sobrecalentamiento de la CPU.
Debajo, tenemos una buena imagen de la placa madre Gigabyte GA-5AX rev 4 y sus componentes;
3.- TARJETA MADRE PARA LAP-TOP
SERIE V3000