Los computadores

1,706 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,706
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Los computadores

  1. 1. LOS COMPUTADORES 30 PROBLEMAS COMUNES EN UN PC 1. Al prender el computador me sale un mensaje que dice que Windows no se puede iniciar normalmente (o pantalla azul). Este es un síntoma de un error grave de sistema. Las causas pueden ser múltiples: hay un conflicto con un programa o aparato recién instalado; se apagó de manera incorrecta el PC y esto generó un problema; no se instaló correctamente una actualización (automática) del sistema; un virus está ocasionando un fallo generalizado, etc. Solo un técnico podría determinar la causa del fallo, pues incluso puede ser que el disco duro, la tarjeta principal u otro componente interno se haya dañado, y eso sólo se puede saber con ayuda de herramientas especializadas. Trate de iniciar Windows en la opción 'Modo seguro'. Consiga un disco duro externo y recupere su información (documentos, fotos, archivos personales, etc.). Ahora, reinicie el PC con el disco de instalación de Windows (viene en la caja de su portátil o PC). El sistema iniciará desde dicho disco y le presentará varias opciones: elija 'Reparar Windows' y siga las instrucciones. Una vez termine el proceso, reinicie el PC para revisar si el problema ya se superó. En caso contrario, trate de devolver la configuración de Windows a un punto estable anterior. Arranque Windows en Modo seguro (o con ayuda del disco de instalación). En Windows XP y Vista dé clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema, Restaurar sistema. Aparecerá una ventana de recuperación. Dé clic en la opción 'Restaurar mi equipo a un estado anterior' y luego en Siguiente. El sistema le mostrará las fechas en que Windows estaba estable. Elija una fecha del calendario donde haya puntos de restauración y dé clic en Siguiente. Una vez recupere el sistema, actualice el antivirus y ejecute una revisión (ver solución # 3 de este artículo). Igualmente descargue las actualizaciones de seguridad del sistema (ver solución # 25). Si el síntoma que tiene es una pantalla azul que no deja ninguna opción, deberá entonces llevar el equipo a un centro de soporte en el que recuperarán su información y harán una reinstalación total del sistema (o reparación del equipo).
  2. 2. 2. 2. Word está abierto pero bloqueado ('No responde') y tengo mi documento ahí. Existe una manera de intentar recuperar un programa de Office cuando deja de responder. Cuando esto suceda, dé clic en Inicio, Todos los programas, Herramientas de Microsoft Office y finalmente en la opción 'Recuperación de aplicaciones de Microsoft Office'. Se abrirá una ventana que le mostrará los programas de este paquete de oficina que se estén operando. Dé clic en el que esté bloqueado y luego en el botón 'Recuperar aplicación'. El sistema desplegará el (o los) documento(s) que estaban activos al momento del problema, en la versión que la función de autoguardado haya mantenido en la memoria. Si desea hacer mas cortos los intervalos del autoguardado en Office: abra Word y dé clic en Herramientas y luego en Opciones. Dé clic en la pestaña Guardar y defina, en la opción 'Guardar info. de autorecuperación cada' los minutos en que Office grabará una copia automática de sus documentos. 3. Mi PC nuevo tenía un antivirus pero se venció la licencia ¿Qué debo hacer? Los PC nuevos incluyen una antivirus en versión de prueba. Cuando se acaba el permiso de uso, el sistema queda desprotegido. Puede comprar en línea la versión completa del antivirus que expiró (el sistema le muestra cómo hacerlo) ó desinstalarlo y adquirir uno gratuito de Internet. Para desinstalar el antivirus actual, dé clic en Inicio, Panel de control y luego en el botón 'Agregar o quitar programas' (en XP) ó en ¿Desinstalar un programa' (en Vista). Elija de la lista el antivirus y dé clic en 'Quitar' en XP o en 'Desinstalar' para el caso de Vista. Ahora deberá bajar un antivirus gratuito. Acá dos opciones: a. AVG. (free.avg.com/ww.download?prd=afe). Dé clic en el botón 'Download AVG free 8.0 y siga las instrucciones de descarga e instalación. Está en inglés. b. Avast. (www.avast.com/esp/avast_4_home.html). Dé clic en el botón 'Download' y siga las instrucciones. Está en español. 4. No puedo abrir un archivo. Windows dice que no hay un programa asociado. Cada archivo en su PC se abre con un programa específico y es posible que cuando reciba uno por correo o lo descargue de Internet, no tenga instalado el software requerido. Para saber qué programa necesita para abrir tal archivo, revise la extensión del mismo. La reconocerá porque son tres letras que siguen al nombre del archivo, separada por un punto: nota.pdf; fotos.rar, etc.
  3. 3. Una vez sepa la extensión, vaya a esta dirección: www.filext.com y escriba en la casilla 'Search', las tres letras de la extensión del archivo que no puede abrir y dé clic en 'Enviar consulta'. En la siguiente página encontrará una explicación del tipo de archivo (en inglés). Dé clic en el enlace ubicado debajo de ' Program and/or Extension Function' para que vaya al sitio de Internet donde puede descargar un programa asociado a ese tipo de archivo. 5. Unas canciones en mi iPod tienen más volumen que otras. El programa iTunes, de Apple, ofrece una función para darle el mismo nivel de volumen a las canciones que tenga almacenadas en su PC y/o iPod. Para ello conecte el reproductor de música al computador e inicie el iTunes. De clic en el ícono de su iPod (ubicado en la columna de la izquierda. Ahora verá todas sus canciones. Dé clic en el menú Edición (arriba) y luego en 'Seleccionar todo'. Ahora ubique el ratón sobre las canciones y dé clic con el botón derecho del ratón. Se desplegará un menú de opciones. Dé clic en 'Obtener información'. El sistema le preguntará si desea editar varios ítems al tiempo. Dé clic en Aceptar. Verá una ventana llamada 'Información de varios ítems'. En la parte inferior, con un clic sostenido, arrastre el botón de 'Configurar volumen' hacia un nivel deseado y dé clic en OK. iTunes se encargará de darle el mismo nivel de audio a todas sus canciones. El proceso demorará dependiendo la cantidad de canciones que tenga seleccionadas. 6. ¿Cómo sé si tengo una versión original de Windows? Revise en la parte posterior de su PC (o inferior del portátil) que haya una etiqueta de Microsoft, multicolor (tornasolada). Esa es la etiqueta de originalidad de la licencia. Si no la tiene, no la encuentra o tiene dudas, vaya al sitio www.microsoft.com/genuine y dé clic en el botón 'Validar Windows' (también puede allí validar la licencia de su Office). En el paso siguiente, el sistema le solicitará instalar un programa, que se encargará de analizar su PC y de determinar si es licencia la copia que tiene instalada de Windows. Siga los pasos y dé clic en Aceptar o Instalar, cuando el PC se lo exija. Al final, el sistema le mostrará un informe con los resultados. 7. No puedo usar mi PC porque debo activar la licencia de Windows y no tengo conexión a Internet. ¿Cómo lo hago?
  4. 4. Cuando se reinstala Windows en el PC, tendrá 90 días para activar la licencia y seguir usando el producto. Si ya se acabó ese tiempo, dé clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema y luego en Activar Windows. Se abrirá un tutorial en el que deberá aceptar los términos y condiciones de uso de la licencia. Dé clic en 'Si, acepto' y luego en el botón 'Siguiente'. Deberá ahora rellenar un formulario con sus datos (nombre, dirección, organización, etc.). Dé clic en Activar. Al finalizar el sistema le informará del proceso. Sino tiene conexión a Internet, deberá llamar a los números 401 04 04 en Bogotá, o a la línea nacional 01800 0510595. Un sistema de audiorespuesta le guiará en el proceso. El número 1 lo llevará al centro de activación de productos. Deberá presionar de nuevo 1 para recivir ayuda en español. El sistema de activación de productos Microsoft le explicará cómo hallar el número de identificación de instalacion (ID de instalación), que es una hilera de números divididos en grupos de a seis dígitos. Cuando el sistema se lo pida, digite en el teclado del teléfono uno a uno los grupos de números. Al final el sistema validará el ID de instalación y le dictará una clave de activación que deberá introducir en la ventana de activación de Windows. Dé clic en Aceptar. 8. A mi celular se le acaba la batería muy rápido. ¿Debo cargarlo más tiempo? Las baterías, a medida que se recargan, van perdiendo la capacidad de retener energía. No obstante, si su equipo es relativamente nuevo (menos de un año), es posible que tenga algunas funciones activas que estén consumiendo rápidamente la energía: a. Wi-Fi. Revise que la opción de conectarse a redes inalámbricas no quede activa mientras no la use. b. Bluetooth. Es común que deje encendido este sistema de comunicación inalámbrica luego de intercambiar una foto o canción con otro teléfono o PC. Apáguelo luego de usarlo. c. GPS. Algunos teléfonos modernos incluyen sistema de mapas satelitales. Esta función consume mucha energía. Si estuvo usándola o 'cacharriándola', revise que la apagado correctamente. d. Radio. Esta función, presente en varios modelos de celulares, también gasta mucha energía. Tenga en cuenta apagarlo una vez termine de usarlo. e. Multimedia. Ver videos, fotos y escuchar música son actividades que también consumen bastante energía. Finalmente, cuando cargue si celular no lo deje conectado a la pared (es común que quede dejen enchufado el teléfono toda la noche).
  5. 5. 9. Reinstalé Windows en mi PC pero ahora no funcionan los parlantes. Cuando se efectúa una instalación limpia, es decir, se reinstala por completo el sistema operativo, es común que se borren todos los controladores del computador, incluidos los de audio, video, módem, red, unidad óptica (DVD, CD), etc. Lo ideal es buscar el CD de instalación del computador y, desde allí, reinstalar todos los controladores (drivers) del sistema. En caso contrario, hay que bajarlos desde Internet. Acá las direcciones de las principales marcas: a. Hewllet-Packard. En welcome.hp.com/country/co/es/support.html podrá elegir de una lista el tipo de producto del que necesita los controladores (portátil, desktop, servidor, etc.). Deberá elegir el modelo y referencia, el tipo de sistema operativo que tiene instalado en el equipo y el idioma. b. Dell. En la dirección support.dell.com/support/downloads/index.asp podrá introducir el número de etiqueta de su equipo y recibir, de manera automática, los controladores específicos del tipo y modelo de su máquina. c. Apple. En el sitio www.apple.com/support/hardware verá una lista de los modelos de iMac, iBook y Macbook. Dé clic sobre el modelo de su equipo y verá una lista de controladores y software adicional para descargar. d. Acer. En www.acerpanam.com/synapse/forms/acerdrivers.cfm hallará una lista con todas las referencias de producto de esta marca. Elija la suya y luego dé clic en el botón 'Get drivers list in PDF version'. Se abrirá un documento PDF con enlaces que le ayudarán a descargar los controladores para su equipo. e. Toshiba. En la dirección www.csd.toshiba.com/cgi- bin/tais/su/su_sc_modSel.jsp encontrará una lista de los tipos de producto, las referencias y modelos. Una vez halle el suyo, dé clic en 'Show results' para que tenga acceso a los controladores y descargas adicionales indicadas para su computador. f. Lenovo (IBM). Vaya a /www.lenovo.com/co y dé clic en 'Descarga de drivers', debajo del menú Soporte. Deberá especificar el tipo de producto (portátil, PC de escritorio, etc.), el modelo y referencia y dar clic en 'Continue'. Ahora bien, si su equipo no tiene marca (clon), deberá buscar los controladores según la marca y referencia del procesador de su PC o portátil. Para ello: a. Intel. En la dirección downloadcenter.intel.com/?lang=spa podrá elegir, en el menú de la izquierda, el chipset (conjunto de chips) de su equipo (desktop, portátil, etc.) y del mismo modo la descarga de los controladores o drivers asociados.
  6. 6. b. AMD. En esta página www.amd.com/us-en/Processors/TechnicalResources/ 0,,30_182,00.html hallará la lista completa de referencias de 'cerebros' AMD y el enlace respectivo que lo llevará a la descarga de los controladores requeridos. 10. Algunas personas no pueden abrir los documentos de Office que les envío. Esto se debe a que Office 2007 incluye una funcionalidad que vuelve incompatible el formato de los documentos que genera con versiones anteriores del programa. Tal función (llamada XML) la incluyó Microsoft para permitir que otros programas empresariales puedan usar la información de un documento. Por eso verá que sus documentos terminan en '.docx' los de texto o '.xlsx', los de Excel. Para que Office 2000, Office XP u Office 2003 puedan abrir un archivo de Office 2007, es necesario bajar e instalar un parche al PC de la dirección office.microsoft.com/es-es/products/HA101686763082.aspx. Si usted tiene Office 2007, podrá configurarlo para que no emita documentos XML. Abra Word, dé clic en el botón de Office (¡sí! El logo de Office de arriba a la izquierda es un botón!) y luego en 'Opciones de Word'. En el menú de la izquierda dé clic en 'Guardar' y luego en la lista 'Guardar archivos en este formato' elija la opción 'Documento de Word 97-2000 *.doc' y finalmente en Aceptar. 11. Instalé un periférico, pero Windows Vista dice que hubo un problema de instalación de los controladores. ¿Qué hacer? Aunque ya no es tan común, Windows Vista suele generar errores tras la instalación de ciertos dispositivos externos. Para evitarse cualquier inconveniente, lo mejor es que revise que el controlador del aparato (cámara, escáner, impresora, etc.) que está instalando tenga una versión para Windows Vista. En caso contrario, visite la dirección support.microsoft.com/gp/drivers en la que hallará, de manera actualizada y por orden alfabético de marcas, todos los controladores que existen, por tipo de aparato, disponibles para este sistema operativo. 12. No encuentro las tildes en el teclado o cuando las tecleeo aparece otro símbolo.
  7. 7. Para corregir esto necesita configurar su teclado en español latinoamericano de Colombia. Dé clic en Inicio, Panel de control y luego en el botón 'Configuración regional y de idioma'. En la pestaña 'Opciones regionales' elija 'Español Colombia'. Ahora dé clic en la pestaña Idiomas y luego en el botón Detalles. Aparecerá una ventana en la que deberá dar clic en 'Agregar'. Luego tendrá que elegir en la lista 'Idioma de dispositivo de entrada' a 'Español (Colombia)' y en la lista 'Distribución del teclado IME' al Español. Dé clic en Aceptar. Ahora dé clic sobre otros idiomas de teclado (inglés, etc.) y dé clic en el botón Quitar. Al final dé clic en Aceptar. En Windows Vista: dé clic en Inicio, Panel de control y, debajo de 'Reloj, idioma y región', dé clic en 'Cambiar teclados u otros métodos de entrada'. En la ventana que se abre, dé clic en el botón 'Cambiar teclados'. Repita la operación como en XP. Elija 'Español (Colombia)' de la lista de idiomas y dé clic en Agregar, para que seleccione el teclado en el mismo idioma. Quite los teclados e idiomas distintos y dé clic en Aceptar. 13. Mi memoria USB tiene virus . Los hackers decidieron aprovechar la 'promiscuidad' que existe en el uso de las memorias USB para facilitar el transporte entre PC de virus y programas espías. Un antivirus actualizado debería alertar al instante, cuando una USB infectada con virus es conectada al computador. La recomendación es escanear con el programa antivirus la memoria antes de abrirla (Inicio, Mi PC ('Equipo' en Vista), clic derecho sobre el ícono de la memoria USB y luego en 'Escanear virus'). La otra opción es descargar MX One, un antivirus específico para proteger todo tipo de almacenamiento removible (memorias USB, tarjetas flash, iPod, MP4, discos externos, etc.). Se baja gratis de www.mxone.net/spanish.php 14. Quiero borrar un archivo o carpeta y no puedo. Me salen mensajes que está en uso por otro programa o que se ha denegado el acceso. Esto pasa debido a que algún proceso o programa mantiene en ejecución u ocupado parte del archivo o carpeta que se desea eliminar o mover a otra ubicación. Para corregir esto, vaya a la dirección ccollomb.***/unlocker/#download y descargue gratis Unlocker. Una vez instalado el programa, dé clic sobre el ícono del archivo o carpeta en problemas y seleccione 'Unlocker'. Verá una ventana con los procesos o programas que mantienen bloqueado al archivo. Dé clic en 'Unlock all' y listo, podrá borrarlo o copiarlo. 15. Necesito reinstalar los controladores de mi impresora, pero perdí el disco
  8. 8. de instalación. ¿Qué hago? La única opción es descargar el controlador (driver) del equipo desde Internet. Estas son las direcciones por marca: Hewlett-Packard: welcome.hp.com/country/co/es/support.html Lexmark: downloads.lexmark.com Epson: www.epson.com.co/asp/soporteSelector.asp Dell: support.dell.com/support/downloads/index.aspx Samsung: /www.samsung.com/co/support/download/supportDownMain.do Oki: www.okidata.com/mexico/html/nf/Drivers.html Ricoh: www.ricoh-usa.com/downloads/software.asp Xerox: www.support.xerox.com/go/prodselect.asp Canon: www.cla.canon.com/Colombia/Spanish/support/ En la mayoría deberá seleccionar o escribir el modelo o serie de su equipo y seleccionar el sistema operativo que tienen instalado (Windows XP, Windows Vista, Linux o Mac OS). 16. ¿Cómo averiguo si mi computador tiene un virus? Existen algunos síntomas que pueden ayudarle a determinar si está infectado con virus su computador como: el equipo se reinicia o apaga solo, se pierden archivos, dejan de arrancar algunos programas y el antivirus deja de operar o no se puede actualizar. Este último punto es lo más crítico, pues no podrá vacunar su equipo. Una manera de lograr un diagnóstico (y vacunación) es a través de Internet. Aquí, algunos servicios gratuitos: a. BitDefender (www.bitdefender.com/scan8/ie.html). Revisa y limpia su PC. Dé clic en 'I agree' y siga las instrucciones. b. Symantec Security Check (security.symantec.com/sscv6/default.asp). Analiza no sólo si tiene virus su PC, sino si está correctamente protegido. Dé clic en el botón 'Go'. Se abrirá una ventana que le permite elegir entre 'Security scan' y 'Virus detection' dé clic en el botón 'Start' y siga las instrucciones. Ambos funcionan sólo con el navegador Internet Explorer. Durante el proceso deberá aceptar la instalación de programas externos para culminar con el proceso. Si desea bajar un antivirus, diríjase a la solución # 3. 17. Cómo cancelar (desactivar) una cuenta de correo. Estos son los pasos para realizar esta maniobra en los servicios de correo más populares de Internet. Tenga en cuenta: en la mayoría de casos deberá digitar
  9. 9. más de dos veces el nombre de la cuenta que desea eliminar y la contraseña asociada; una vez elimine o desactive la cuenta, no habrá marcha atrás. Hotmail. Ingrese a su cuenta. Dé clic en el botón 'Ops' ubicado en la parte superior derecha de la pantalla y luego, en el menú vertical de opciones a la izquierda de la página, dé clic en 'Configuración'. Debajo del título 'Tareas comunes', dé clic en la opción 'Cierra tu cuenta'. Siga los pasos. Yahoo Mail. Digite en su navegador: edit.yahoo.com/config/delete_user?.intl=e1 Le aparecerá una página en la que deberá escribir su nombre de cuenta y la contraseña. Luego tendrá que escribir, en una casilla específica, un código de seguridad que la página le muestra y finalmente dar clic en el botón 'Eliminar esta cuenta'. Gmail. Dé clic en Configuración, en la parte superior derecha de la página de su correo. Luego en la cinta de configuración dé clic en el enlace 'Cuentas' y luego en 'Configurar la cuenta de Google', en la parte inferior de la página. En el siguiente paso dé clic en el enlace 'editar', al lado de 'Mis productos'. Llegará a una página en la que podrá dar clic en 'Suprimir el servicio Gmail' o en ' Cerrar la cuenta y suprimir todos los servicios e información asociados a ella'. Siga los pasos. 18. No me acuerdo de la contraseña de mi usuario en Windows. Este es un problema grave. Por eso, antes de que le suceda, le contamos los antecedentes: Las contraseñas de inicio en Windows se crean de dos maneras: cuando configura por primera vez el PC nuevo o cuando hace uso de las 'Cuentas de usuario' (Inicio, Panel de control, Cuentas de usuario). Estas sirven para determinar un perfil y una contraseña para cada persona que va a usar el PC, con el objeto de que cada usuario tenga su propio espacio, documentos y área de trabajo privados. Por ello, lo ideal a la hora de habilitar una cuenta de usuario es crear un disco de recuperación de contraseña. Dé clic en Inicio, Panel de control, Cuentas de usuario y dé clic sobre su cuenta. Ahora conecte una memoria USB (o un disquete). Debajo de Tareas dé clic en 'Crear disco de recuperación (para reestablecer) contraseña'. Siga las instrucciones y guarde la memoria. En caso de olvido de la clave de acceso, dé clic sobre el nombre del usuario y elija 'Usar disco para recuperar contraseña'. Introduzca la memoria USB o el disquete y siga las instrucciones. Si no tiene disco de recuperación, necesitará de la ayuda de un técnico experto en el uso de programas para 'romper' contraseñas o para que recupere su
  10. 10. información y luego reinstale el sistema. 19. Ya instalé la impresora pero cuando quiero imprimir un documento no funciona. Son varias las razones para que esto ocurra. Revise lo básico: que esté encendida y conectada al PC. Lo más común es que la impresora no esté predeterminada como la principal del sistema. Es posible que tal estatus lo tenga una impresora anterior o un programa para la creación (impresión) de documentos digitales como Adobe PDF o Microsoft XPS Writer. Para que Windows use siempre la impresora que instaló, dé clic en Inicio, luego en 'Panel de control' y luego en 'Impresoras y faxes'. Dé clic con el botón derecho del ratón sobre el ícono de la impresora que desea usar siempre (la reconocerá por la marca y/o modelo) y elija la opción 'Establecer como impresora predeterminada'. Si en su casa u oficina tienen dos o mas impresoras, la opción para usar la que requiera es: al momento de enviar el trabajo, (Archivo, Imprimir) y se abra la ventana de impresión, dé clic en la casilla 'Nombre de la impresora'. Se desplegará una lista con las impresoras instaladas. Dé clic sobre la de su preferencia y luego en 'Aceptar'. 20. No quiero recibir más correos electrónicos de una persona (o empresa). Si usa Outlook, la forma más sencilla de hacerlo es: dé clic con el botón derecho del ratón sobre el correo de la persona o entidad de la que no desea seguir recibiendo comunicaciones. Luego en la opción 'Crear regla'. En la ventana de configuración de 'Asistente para reglas' dé clic en la casilla de verificación (cuadrito blanco) al lado de el nombre de la cuenta de correo que desea bloquear y luego en el botón 'Siguiente'. En el paso dos, dé clic ahora en la casilla de verificación de la opción 'eliminarlo' y luego en el botón 'Finalizar'. En los servicios de correo web (Hotmail, Gmail y Yahoo, tan sólo deberá dar clic en la casilla de verificación al lado del correo que no quiere seguir recibiendo y luego hacer clic en el botón 'Marcar como Spam' o 'Spam' (dependiendo del servicio). 21. Cómo se si un correo electrónico que me llegó tiene virus. Según Symantec, el año pasado se detectaron 711.000 nuevos virus (programas malignos de todo tipo). Peor aún, la mayoría de ellos fueron difíciles de detectar y lograron robarle datos personales a las víctimas (cuentas bancarias,
  11. 11. suplantación de identidad, etc.) o se hicieron al control remoto de millones de PC. Tenga en cuenta las siguientes recomendaciones: 1. Lo raro, se borra. Correos en inglés, con promociones, regalos, premios, balotos, viajes, etc., así vengan de un amigo o la propia madre, se deben borrar o confirmar con la persona por teléfono (o chat). 2. "¡Mira estas fotos XXX"! Los hackers usan técnicas de engaño. Esconden los virus en fotos, videos y animaciones. Así lo mate la curiosidad, mejor borre esos mensajes. 3. Siga los consejos. Si su antivirus o firewall le advierten que el archivo o página que quiere abrir son sospechosos de contener un programa maligno, haga caso. 4. Actualice a diario. Dentro de su rutina diaria (máximo semanal) incluya la actualización del antivirus y demás programas de protección. 22. ¿Cómo le paso música a mi celular? Si su celular usa tarjeta de memoria flash (revise en el manual), podrá retirarla y conectarla al PC (mediante un lector) para que Windows la reconozca como un disco externo. Dé clic en Inicio, luego en Mi PC ('Equipo' en Vista) y doble clic en el ícono del 'Disco removible'. Busque allí una carpeta llamada 'Sounds' o 'Music', ábrala y arrastre allí (con un clic sostenido del ratón), las canciones que desea escuchar en su celular. Al final retire la memoria (vaya a Mi PC y dé clic con el botón derecho sobre el ícono del 'Disco removible' y elija la opción 'Expulsar'). 23. La batería de mi portátil ya no retiene carga. Las baterías son dispositivos con una vida útil determinada, que se va degradando a medida que se recarga el equipo. Según el sitio de soporte de Dell y Hewlett-Packard, una batería normal soporta entre 400 y 500 ciclos de recarga, mientras que una batería extendida (de mayor tamaño y capacidad) está alrededor de los 1.000 ciclos. No obstante, es necesario cumplir ciertos requisitos para obtener dicho rendimiento y alargar la vida útil de la batería de un portátil. 1. Use las funciones de movilidad. En Windows Vista (Mi PC, Panel de control, Equipo Portátil), encontrará varias opciones para optimizar el gasto de la energía. En Windows XP vaya a Inicio, Panel de control, Opciones de energía. 2. Haga poco. Si necesita maximizar la carga de batería que tiene, trate de no
  12. 12. ejecutar varias aplicaciones al tiempo. Ver películas, jugar, escuchar música, etc., gastan mucha energía. 3. No conecte nada. Cada periférico que le conecte al portátil, a través de puerto USB, le gastará rápidamente la batería. 4. Que no se descargue por completo. Lo ideal, según los sitios de soporte de Dell y Hewlett-Packard, es no dejar que el portátil se apague por descarga. Trate de recargarlo siempre cuando esté a un 20 por ciento de carga la batería. 24. Se me dificulta escuchar claro a las personas que me llaman al celular. Suena muy baja la voz. ¿Qué hago? Debe subir el volumen del parlante del teléfono. Algunos modelos de celulares tienen dichos controles en la parte lateral. Otros permiten dicha operación pulsando el botón de navegación (con el que se desplaza entre contactos, íconos, etc.) hacia la derecha o la izquierda. Ejecute la operación de subir o bajar el volumen del celular mientras se encuentra en una llamada, dependiendo del ruido ambiente que lo rodee. 25. ¿Cómo descargo los parches de actualización de mi sistema operativo? Normalmente, los PC basados en Windows (XP o Vista) vienen de fábrica con la función de descarga automática de actualizaciones activa. En caso contrario, vaya (en XP) a Inicio, Todos los programas, Accesorios, Herramientas de sistema y dé clic en 'Centro de seguridad'. Luego dé clic en 'Actualizaciones automáticas' y luego active el círculo al lado de 'Automáticas' y finalmente en Aceptar. Windows las descargará e instalará cuando esté conectado a Internet. En Windows Vista dé clic en Inicio y 'Todos los programas' y luego en 'Windows Update'. Allí tendrá todas las funciones para buscar e instalar las actualizaciones del sistema. Deberá estar conectado a Internet. Otra opción es digitar la dirección www.windowsupdate.com. 26. Mi PC se tornó demasiado lento. Es normal que a medida que el equipo se usa se vuelva lento. Cada programa que instala (chat, antivirus, reproductor de música, paquete de oficina, de sincronización con el celular, etc.), va consumiendo la capacidad de la memoria RAM del PC (encargada de hacer veloz al equipo), pues se inician al tiempo con Windows y quedan latentes todo el tiempo para que, cuando los necesite,
  13. 13. operen de inmediato. Las recomendaciones para tratar de quitar dichas cargas del PC y recuperar algo de optimización (comprar más memoria RAM siempre será la opción ideal), haga lo siguiente: 1. Elimine programas que no usa. Dé clic en Inicio, Panel de control y luego en 'Agregar o Quitar Programas' ('Desinstalar un programa' en Vista). Verá una lista con todos los programas que tiene instalados en su computador. Dé clic sobre aquellos que no usa o que ya no necesita y luego clic en 'Quitar' (XP); o en 'Desinstalar o Cambiar' (Vista). Siga los pasos. 2. Quite programas del inicio de Windows. En XP dé clic en Inicio y luego en 'Ejecutar'. Escriba en esa ventana 'msconfig' y luego Aceptar. Se abrirá la Utilidad de configuración del sistema. Dé clic en la pestaña 'Inicio' y desactive las casillas de verificación al lado del programa que no quiera que arranque al inicio de Windows. Hágalo sólo con aquellos que reconozca (el antivirus déjelo activo). Si no sabe qué tipo de programa es, debajo de la columna 'Comando' podrá leer el nombre del software. Al final dé clic en Aceptar y luego en Reiniciar. En Windows Vista dé clic en Inicio y escriba 'msconfig' en la casilla 'Iniciar búsqueda'. Se abrirá la misma ventana. Dé clic en 'Inicio de Windows' y repita la operación de desactivar las casillas de los programas que no se iniciarán al encender el PC. Al final dé clic en Aceptar. 3. Desfragmente el disco duro. Esta operación permite organizar los datos dentro del disco, para que la información ocupe de manera ordenada el espacio físico del dispositivo. En XP: dé clic en Inicio, luego en 'Todos los programas', Accesorios, Herramientas del sistema y finalmente en 'Desfragmentador de disco'. Seleccione el volumen C y dé clic en el botón Desfragmentar. En Windows Vista la ruta para activar esta herramienta es igual. 27. ¿Como hago para crear contraseñas seguras? Una buena contraseña es garantía de protección para su información personal y su identidad en Internet. El acceso a su PC, cuentas de correo electrónico, Facebook, sitios de fotos, videos, suscripciones a servicios informativos, etc., requieren de una buena combinación de palabras y números que eviten una fácil detección. A continuación algunos consejos para que cree una buena contraseña, fácil de
  14. 14. recordar: 1. Combine palabras y letras. Por ejemplo escriba su nombre completo y cambie las vocales 'a', 'e', 'i', 'o', por los números 4, 3, 1 y 0. En el sitio www.pctools.com/guides/password podrá ordenar la creación de una contraseña. 2. Cámbiela con regularidad. Al menos cada tres meses, renueve su clave. 3. No la comparta con nadie. 28. ¿Cuál es el método más sencillo para hacer respaldo de la información de mi computador? El backup o respaldo de información, le permitirá tener una copia de sus archivos más importantes, de trabajo o entretenimiento, en caso de que su PC sufra un daño irreversible o un ataque de virus que resulte en la pérdida de tal información. Si lo que desea respaldar o mantener una copia supera los 20 GB, lo más recomendable es comprar un disco duro externo. Son veloces e incluyen un programa que le ayuda a gestionar fácilmente el proceso de respaldo. Otra opción es grabar la información en uno o mas discos de DVD. Su PC debe contar con dicha función. Finalmente, si cuenta con una conexión de banda ancha, puede usar alguno de los servicios gratuitos de backup en línea: a. XDrive (www.xdrive.com). Ofrece 5 GB de capacidad gratis. b. A Drive (www.adrive.com). Ofrece 50 GB de capacidad gratis. c. SkyDrive (home.live.com). Si tiene cuenta de Hotmail, acá puede usarla para obtener un disco duro virtual de 5GB gratuito. 29. No puedo hacer llamadas por Internet. El micrófono no funciona. Revise primero que el micrófono esté conectado correctamente (en el plug de color rosado detrás de su PC o portátil). Algunos micrófonos cuentan con botones de control de volumen y de silencio (mute). Revise que estén en la posición correcta. Si persiste el problema, dé doble clic en el ícono de audio (en forma de parlante) ubicado al lado del reloj del PC (parte inferior derecha). Así abrirá el 'Control de volumen'. Allí verá varias barras de control de audio. Revise que la del 'Micrófono' no tenga activa la casilla 'Silencio' y que esté en buen
  15. 15. nivel. Finalmente, podrá hacer una prueba de hardware. Dé clic en Inicio, Panel de control y luego en 'Dispositivos de sonido y audio'. Dé clic ahora en la pestaña 'Voz' y luego en el botón 'Prueba de hardware'. Se iniciará un tutorial que, paso a paso, le ayudará a configurar su micrófono. En Windows Vista, este último paso se hace en Inicio, Panel de Control, Hardware y sonido y Administrar dispositivos de audio. Se abrirá la ventana de 'Sonido'. Dé clic en la pestaña 'Grabar', luego en el ícono Micrófono y finalmente en Configurar. Siga los pasos del tutorial. Si su PC no cuenta con los controladores de audio, remítase al paso 9. 30. ¿Cómo me protejo de los hackers? Estas son las tres actividades que puede hacer un hacker en su PC a través de la Red: a. Robarle su información. Esto lo logran a través de programas malignos que envían por mail (escondidos en fotos, videos o animaciones), y a través de sitios web contaminados. Estas plagas aprovechan huecos de seguridad de su sistema operativo que permiten al delincuente ver su información y sacar (o secuestrar) la que le interesa: documentos de negocio, bases de datos, fotos, etc. Para protegerse debe mantener actualizado su sistema operativo con los últimos parches de seguridad (ver solución # 25). De otro lado, mantenga activo el firewall de Windows. Para ello dé clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema, Centro de seguridad. Allí dé clic en 'Firewall de Windows' y active la casilla de verificación 'Activo (Recomendado)'. Dé clic en Aceptar. b. Robo de identidad. Esto hace referencia a que, mediante programas espías o a través de correos falsos, pueden engañarlo para que entregue información personal como números de cuentas bancarias y contraseñas asociadas. Esto se llama 'phishing' y lo podrá reconocer por que son correos que supuestamente le envía el banco pidiéndole que actualice su información. El correo tiene unos enlaces para efectuar dicho procedimiento que lo llevan a una página similar a la de su banco, pero que en realidad está controlada por los delincuentes. Una forma de protegerse es haciendo caso omiso a todo correo que lo invite a entregar información alguna (datos de contacto, teléfonos, contraseñas bancarias, etc.). c. Controlar su PC. Finalmente, los hackers cuentan con virus que no roban
  16. 16. datos ni destruyen información, sino que permiten al delincuente controlar el equipo víctima (volverlo 'zombie') para usar la capacidad de cómputo y su acceso de banda ancha para ejecutar labores delictivas: enviar correos basura, distribuir virus y atacar sitios web, todo esto desde su PC sin que usted lo sepa. Para protegerse puede usar varios programas 'anti-zombie'. Uno de ellos es el RUBotted, de la empresa de seguridad Trend Micro. Lo podrá descargar gratis desde www.trendsecure.com/portal/en-US/tools/security_tools/rubotted. Dé clic en el botón 'Download' y siga las instrucciones LOS DRIVERS Un controlador de dispositivo, llamado normalmente controlador (en inglés, device driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz - posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse
  17. 17. con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware. Existen tantos tipos de controladores como tipos de periféricos, y es común encontrar más de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel distinto de funcionalidades. Por ejemplo, aparte de los oficiales (normalmente disponibles en la página web del fabricante), se pueden encontrar también los proporcionados por el sistema operativo, o también versiones no oficiales hechas por terceros. Debido a que el software de controladores de dispositivos se ejecuta como parte del sistema operativo, con acceso sin restricciones a todo el equipo, resulta esencial que sólo se permitan los controladores de dispositivos autorizados. La firma y el almacenamiento provisional de los paquetes de controladores de dispositivos en los equipos cliente, mediante las técnicas descritas en esta guía, proporcionan las ventajas siguientes:  Seguridad mejorada. Puesto que los usuarios estándar no pueden instalar controladores de dispositivos que no estén firmados o que estén firmados por un editor que no es de confianza, los administradores tendrán un control riguroso respecto a los controladores de dispositivos que pueden usarse en una organización. Podrán impedirse los controladores de dispositivos desconocidos, así como cualquier controlador de dispositivo que el administrador no permita expresamente. Mediante el uso de directivas de grupo, un administrador puede proporcionar a todos los equipos cliente de una organización los certificados de los editores que se consideren de confianza, permitiendo la instalación de los controladores sin intervención del usuario, para comprobar que se trata de una firma digital de confianza.  Reducción de los costes de soporte técnico. Los usuarios sólo podrán instalar los dispositivos que hayan sido probados y admitidos por la organización. En consecuencia, el sistema permite mantener la seguridad del equipo, al tiempo que se reducen las solicitudes del departamento de soporte técnico.  Experiencia de usuario mejorada. Un paquete de controladores firmado por un editor de confianza y almacenado provisionalmente en el almacén de controladores funciona de modo automático, cuando el usuario conecta el dispositivo al equipo. No se requiere acción alguna por parte del usuario. En esta sección se incluyen las tareas principales para la seguridad de los paquetes de controladores de dispositivos:
  18. 18. Los controladores de dispositivo (device drivers en inglés) son programas añadidos al núcleo del sistema operativo, concebidos inicialmente para gestionar periféricos y dispositivos especiales. Pueden ser de dos tipos: orientados a caracteres (tales como los dispositivos NUL, AUX, PRN, del sistema) o bien orientados a bloques, constituyendo las conocidas unidades de disco. La diferencia fundamental entre ambos tipos de controladores es que los primeros reciben o envían la información carácter a carácter; en cambio, los controladores de dispositivo de bloques procesan, como su propio nombre indica, bloques de cierta longitud en bytes (sectores). Los controladores de dispositivo, aparecidos con el DOS 2.0, permiten añadir nuevos componentes al ordenador sin necesidad de rediseñar el sistema operativo. Tradicionalmente han sido programas binarios puros, similares a los COM aunque ensamblados con un ORG 0, a los que se les colocaba una extensión SYS. Sin embargo, no hay razón para que ello sea así, ya que un controlador de dispositivo puede estar incluido dentro de un programa EXE, con la condición de que el código del controlador sea el primer segmento de dicho programa. El EMM386.EXE del MS-DOS 5.0 sorprendió a más de uno en su día, ya que llamaba la atención observar como se podía cargar con DEVICE: lo cierto es que esto es factible incluso desde el DOS 2.0 (pese a lo que pueda indicar algún libro), pero ha sido mantenido casi en secreto. Actualmente es relativamente frecuente encontrar programas de este tipo. La ventaja de un controlador de dispositivo de tipo EXE es que puede ser ejecutado desde el DOS para modificar sus condiciones de operación, sin complicar su uso por parte del usuario con otro programa adicional. Además, un controlador de dispositivo EXE puede superar el limite de los 64 Kb, ya que el DOS se encarga de relocalizar las referencias absolutas a segmentos como en cualquier programa EXE ordinario. SISTEMAS OPERATIVOS Desde su creación, las computadoras digitales han utilizado un sistema de codificación de instrucciones en sistema de numeración binaria, es decir con los 0S. Esto se debe a que los circuitos integrados funcionan con este principio, es decir, hay corriente o no hay corriente.
  19. 19. En el origen de la historia de las computadoras ( hace unos cuarenta años), los sistemas operativos no existían y la introducción de un programa para ser ejecutado se convertía en un increíble esfuerzo que solo podía ser llevado a cabo por muy pocos expertos. Esto hacia que las computadoras fueran muy complicadas de usar y que se requiriera tener altos conocimientos técnicos para operarlas. Era tan complejo su manejo, que en algunos casos el resultado llegaba a ser desastroso. Además, el tiempo requerido para introducir un programa en aquellas grandes máquinas de lento proceso superaba por mucho el de ejecución y resultaba poco provechosa la utilización de computadoras para resolución de problemas prácticos. Se buscaron medios más elaborados para manipular la computadora, pero que a su vez simplificaran la labor del operador o el usuario. Es entonces cuando surge la idea de crear un medio para que el usuario pueda operar la computadora con un entorno, lenguaje y operación bien definido para hacer un verdadero uso y explotación de esta. Surgen los sistemas operativos. Un sistema operativo es el encargado de brindar al usuario una forma amigable y sencilla de operar, interpretar, codificar y emitir las ordenes al procesador central para que este realice las tareas necesarias y especificas para completar una orden. El sistema operativo, es el instrumento indispensable para hacer de la computadora un objeto útil. Bajo este nombre se agrupan todos aquellos programas que permiten a los usuarios la utilización de este enredo de cables y circuitos, que de otra manera serian difíciles de controlar. Un sistema operativo se define como un conjunto de procedimientos manuales y automáticos, que permiten a un grupo de usuarios compartir una instalación de computadora eficazmente. Interfaz de Línea de Comandos. La forma de interfaz entre el sistema operativo y el usuario en la que este escribe los comandos utilizando un lenguaje de comandos especial. Los sistemas con interfaces de líneas de comandos se consideran más difíciles de aprender y utilizar que los de las interfaces gráficas. Sin embargo, los sistemas basados en comandos son por lo general programables, lo que les otorga una flexibilidad que no tienen los sistemas basados en gráficos carentes de una interfaz de programación. Interfaz Gráfica del Usuario. Es el tipo de visualización que permite al usuario elegir comandos, iniciar programas y ver listas de archivos y otras opciones utilizando las representaciones visuales (iconos) y las listas de elementos del menú. Las selecciones pueden activarse bien a través del teclado o con el mouse.
  20. 20. Para los autores de aplicaciones, las interfaces gráficas de usuario ofrecen un entorno que se encarga de la comunicación con el ordenador o computadora. Esto hace que el programador pueda concentrarse en la funcionalidad, ya que no esta sujeto a los detalles de la visualización ni a la entrada a través del mouse o el teclado. También permite a los programadores crear programas que realicen de la misma forma las tareas más frecuentes, como guardar un archivo, porque la interfaz proporciona mecanismos estándar de control como ventanas y cuadros de diálogo. Otra ventaja es que las aplicaciones escritas para una interfaz gráfica de usuario son independientes de los dispositivos: a medida que la interfaz cambia para permitir el uso de nuevos dispositivos de entrada y salida, como un monitor de pantalla grande o un dispositivo óptico de almacenamiento, las aplicaciones pueden utilizarlos sin necesidad de cambios. Funciones de los Sistemas Operativos. • Interpreta los comandos que permiten al usuario comunicarse con el ordenador. • Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse. • Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas. • Gestiona los errores de hardware y la pérdida de datos. • Servir de base para la creación del software logrando que equipos de marcas distintas funcionen de manera análoga, salvando las diferencias existentes entre ambos. • Configura el entorno para el uso del software y los periféricos; dependiendo del tipo de máquina que se emplea, debe establecerse en forma lógica la disposición y características del equipo. Como por ejemplo, una microcomputadora tiene físicamente dos unidades de disco, puede simular el uso de otras unidades de disco, que pueden ser virtuales utilizando parte de la memoria principal para tal fin. En caso de estar conectado a una red, el sistema operativo se convierte en la plataforma de trabajo de los usuarios y es este quien controla los elementos o recursos que comparten. De igual forma, provee de protección a la información que almacena. Clasificación de los Sistemas Operativos. Con el paso del tiempo, los Sistemas Operativos fueron clasificándose de diferentes maneras, dependiendo del uso o de la aplicación que se les daba. A continuación se mostrarán diversos tipos de Sistemas Operativos que existen en la actualidad, con algunas de sus características:
  21. 21. Sistemas Operativos de multiprogramación (o Sistemas Operativos de multitarea). Es el modo de funcionamiento disponible en algunos sistemas operativos, mediante el cual una computadora procesa varias tareas al mismo tiempo. Existen varios tipos de multitareas. La conmutación de contextos (context Switching) es un tipo muy simple de multitarea en el que dos o más aplicaciones se cargan al mismo tiempo, pero en el que solo se esta procesando la aplicación que se encuentra en primer plano (la que ve el usuario). Para activar otra tarea que se encuentre en segundo plano, el usuario debe traer al primer plano la ventana o pantalla que contenga esa aplicación. En la multitarea cooperativa, la que se utiliza en el sistema operativo Macintosh, las tareas en segundo plano reciben tiempo de procesado durante los tiempos muertos de la tarea que se encuentra en primer plano (por ejemplo, cuando esta aplicación esta esperando información del usuario), y siempre que esta aplicación lo permita. En los sistemas multitarea de tiempo compartido, como OS/2, cada tarea recibe la atención del microprocesador durante una fracción de segundo. Para mantener el sistema en orden, cada tarea recibe un nivel de prioridad o se procesa en orden secuencial. Dado que el sentido temporal del usuario es mucho más lento que la velocidad de procesamiento del ordenador, las operaciones de multitarea en tiempo compartido parecen ser simultáneas. Se distinguen por sus habilidades para poder soportar la ejecución de dos o más trabajos activos (que se están ejecutado) al mismo tiempo. Esto trae como resultado que la Unidad Central de Procesamiento (UCP) siempre tenga alguna tarea que ejecutar, aprovechando al máximo su utilización. Su objetivo es tener a varias tareas en la memoria principal, de manera que cada uno está usando el procesador, o un procesador distinto, es decir, involucra máquinas con más de una UCP. Sistemas Operativos como UNIX, Windows 95, Windows 98, Windows NT, MAC-OS, OS/2, soportan la multitarea. Las características de un Sistema Operativo de multiprogramación o multitarea son las siguientes: • Mejora productividad del sistema y utilización de recursos. • Multiplexa recursos entre varios programas. • Generalmente soportan múltiples usuarios (multiusuarios). • Proporcionan facilidades para mantener el entorno de usuarios individuales. • Requieren validación de usuario para seguridad y protección. • Proporcionan contabilidad del uso de los recursos por parte de los usuarios. • Multitarea sin soporte multiusuario se encuentra en algunos computadores personales o en sistemas de tiempo real.
  22. 22. • Sistemas multiprocesadores son sistemas multitareas por definición ya que soportan la ejecución simultánea de múltiples tareas sobre diferentes procesadores. • En general, los sistemas de multiprogramación se caracterizan por tener múltiples programas activos compitiendo por los recursos del sistema: procesador, memoria, dispositivos periféricos. Sistema Operativo Monotareas. Los sistemas operativos monotareas son más primitivos y es todo lo contrario al visto anteriormente, es decir, solo pueden manejar un proceso en cada momento o que solo puede ejecutar las tareas de una en una. Por ejemplo cuando la computadora esta imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones hasta que se termine la impresión. Sistema Operativo Monousuario. Los sistemas monousuarios son aquellos que nada más puede atender a un solo usuario, gracias a las limitaciones creadas por el hardware, los programas o el tipo de aplicación que se este ejecutando. Estos tipos de sistemas son muy simples, porque todos los dispositivos de entrada, salida y control dependen de la tarea que se esta utilizando, esto quiere decir, que las instrucciones que se dan, son procesadas de inmediato; ya que existe un solo usuario. Y están orientados principalmente por los microcomputadores. Sistema Operativo Multiusuario. Es todo lo contrario a monousuario; y en esta categoría se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de sistemas se emplean especialmente en redes. En otras palabras consiste en el fraccionamiento del tiempo (timesharing). Sistemas Operativos por lotes. Los Sistemas Operativos por lotes, procesan una gran cantidad de trabajos con poca o ninguna interacción entre los usuarios y los programas en ejecución. Se reúnen todos los trabajos comunes para realizarlos al mismo tiempo, evitando la espera de dos o más trabajos como sucede en el procesamiento en serie. Estos sistemas son de los más tradicionales y antiguos, y fueron introducidos alrededor de 1956 para aumentar la capacidad de procesamiento de los programas.
  23. 23. Cuando estos sistemas son bien planeados, pueden tener un tiempo de ejecución muy alto, porque el procesador es mejor utilizado y los Sistemas Operativos pueden ser simples, debido a la secuenciabilidad de la ejecución de los trabajos. Algunos ejemplos de Sistemas Operativos por lotes exitosos son el SCOPE, del DC6600, el cual está orientado a procesamiento científico pesado, y el EXEC II para el UNIVAC 1107, orientado a procesamiento académico. Algunas otras características con que cuentan los Sistemas Operativos por lotes son: • Requiere que el programa, datos y órdenes al sistema sean remitidos todos juntos en forma de lote. • Permiten poca o ninguna interacción usuario/programa en ejecución. • Mayor potencial de utilización de recursos que procesamiento serial simple en sistemas multiusuarios. • No conveniente para desarrollo de programas por bajo tiempo de retorno y depuración fuera de línea. • Conveniente para programas de largos tiempos de ejecución (ej, análisis estadísticos, nóminas de personal, etc.). • Se encuentra en muchos computadores personales combinados con procesamiento serial. • Planificación del procesador sencilla, típicamente procesados en orden de llegada. • Planificación de memoria sencilla, generalmente se divide en dos: parte residente del S.O. y programas transitorios. • No requieren gestión crítica de dispositivos en el tiempo. • Suelen proporcionar gestión sencilla de manejo de archivos: se requiere poca protección y ningún control de concurrencia para el acceso. Sistemas Operativos de tiempo real. Los Sistemas Operativos de tiempo real son aquellos en los cuales no tiene importancia el usuario, sino los procesos. Por lo general, están subutilizados sus recursos con la finalidad de prestar atención a los procesos en el momento que lo requieran. se utilizan en entornos donde son procesados un gran número de sucesos o eventos.
  24. 24. Muchos Sistemas Operativos de tiempo real son construidos para aplicaciones muy específicas como control de tráfico aéreo, bolsas de valores, control de refinerías, control de laminadores. También en el ramo automovilístico y de la electrónica de consumo, las aplicaciones de tiempo real están creciendo muy rápidamente. Otros campos de aplicación de los Sistemas Operativos de tiempo real son los siguientes: • Control de trenes. • Telecomunicaciones. • Sistemas de fabricación integrada. • Producción y distribución de energía eléctrica. • Control de edificios. • Sistemas multimedia. Algunos ejemplos de Sistemas Operativos de tiempo real son: VxWorks, Solaris, Lyns OS y Spectra. Los Sistemas Operativos de tiempo real, cuentan con las siguientes características: • Se dan en entornos en donde deben ser aceptados y procesados gran cantidad de sucesos, la mayoría externos al sistema computacional, en breve tiempo o dentro de ciertos plazos. • Se utilizan en control industrial, conmutación telefónica, control de vuelo, simulaciones en tiempo real., aplicaciones militares, etc. • Objetivo es proporcionar rápidos tiempos de respuesta. • Procesa ráfagas de miles de interrupciones por segundo sin perder un solo suceso. • Proceso se activa tras ocurrencia de suceso, mediante interrupción. • Proceso de mayor prioridad expropia recursos. • Por tanto generalmente se utiliza planificación expropiativa basada en prioridades. • Gestión de memoria menos exigente que tiempo compartido, usualmente procesos son residentes permanentes en memoria. • Población de procesos estática en gran medida. • Poco movimiento de programas entre almacenamiento secundario y memoria.
  25. 25. • Gestión de archivos se orienta más a velocidad de acceso que a utilización eficiente del recurso. Sistemas Operativos de tiempo compartido. Permiten la simulación de que el sistema y sus recursos son todos para cada usuario. El usuario hace una petición a la computadora, esta la procesa tan pronto como le es posible, y la respuesta aparecerá en la terminal del usuario. Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S, son continuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión de que tiene el sistema dedicado para sí mismo. Esto trae como consecuencia una gran carga de trabajo al Sistema Operativo, principalmente en la administración de memoria principal y secundaria. Ejemplos de Sistemas Operativos de tiempo compartido son Multics, OS/360 y DEC-10. Características de los Sistemas Operativos de tiempo compartido: • Populares representantes de sistemas multiprogramados multiusuario, ej: sistemas de diseño asistido por computador, procesamiento de texto, etc. • Dan la ilusión de que cada usuario tiene una máquina para sí. • Mayoría utilizan algoritmo de reparto circular. • Programas se ejecutan con prioridad rotatoria que se incrementa con la espera y disminuye después de concedido el servicio. • Evitan monopolización del sistema asignando tiempos de procesador (time slot). • Gestión de memoria proporciona protección a programas residentes. • Gestión de archivo debe proporcionar protección y control de acceso debido a que pueden existir múltiples usuarios accesando un mismo archivos. Sistemas Operativos distribuidos. Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores. Puede ser que este conjunto de procesadores esté en un equipo o en diferentes, en este caso es trasparente para el usuario. Existen dos esquemas básicos de éstos. Un sistema fuertemente acoplado es a es aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores. En un
  26. 26. sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su memoria local. Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del sistema se compone otro componente debe de ser capaz de reemplazarlo. Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los siguientes: Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc. Características de los Sistemas Operativos distribuidos: • Colección de sistemas autónomos capaces de comunicación y cooperación mediante interconexiones hardware y software . • Gobierna operación de un S.C. y proporciona abstracción de máquina virtual a los usuarios. • Objetivo clave es la transparencia. • Generalmente proporcionan medios para la compartición global de recursos. • Servicios añadidos: denominación global, sistemas de archivos distribuidos, facilidades para distribución de cálculos (a través de comunicación de procesos internodos, llamadas a procedimientos remotos, etc.). Sistemas Operativos de red. Son aquellos sistemas que mantienen a dos o más computadoras unidas através de algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema. El primer Sistema Operativo de red estaba enfocado a equipos con un procesador Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware. Los Sistemas Operativos de red mas ampliamente usados son: Novell Netware, Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic. Sistemas Operativos paralelos. En estos tipos de Sistemas Operativos se pretende que cuando existan dos o más procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo tiempo.
  27. 27. En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos en forma interactiva, simulando paralelismo (es decir, atender de manera concurrente varios procesos de un mismo usuario). Así, en lugar de esperar a que el proceso termine de ejecutarse (como lo haría normalmente), regresa a atender al usuario inmediatamente después de haber creado el proceso. Ejemplos de estos tipos de Sistemas Operativos están: Alpha, PVM, la serie AIX, que es utilizado en los sistemas RS/6000 de IBM. Conclusión: Luego de haber investigado y analizado se puede ver que se han desarrollado varios tipos de sistemas operativos con diferentes interfaces y categorías. Pero hemos podido observar que todos los sistemas operativos han sufrido cambios por parte de los programadores, y siguen evolucionando. Los sistemas operativos empleados normalmente son UNIX, Macintosh OS, MS-DOS, OS/2, Windows 95 y Windows NT. El UNIX y sus clones permiten múltiples tareas y múltiples usuarios. Otros SO multiusuario y multitarea son OS/2, desarrollado inicialmente por Microsoft e IBM, Windows NT y Win95 desarrollados por Microsoft. El SO multitarea de Apple se denomina Macintosh OS. El MS-DOS es un SO popular entre los usuarios de PCs pero solo permite un usuario y una tarea. Los sistemas operativos han ido evolucionando a medida de las necesidades que se fueron generando, cada sistema operativo tiene un fin determinado que es la de realizar tareas según el objetivo a lograr, dependiendo de lo que necesite el o los usuarios. La mayoría de los sistemas operativos de ultima generación tienden a, atender un gran numero de usuarios, y que los procesos a realizar demoren en un mínimo de tiempo.

×