¿Qué es la memoria RAM?
RAM son las siglas de random access memory, un tipo de memoria de ordenador a la que se puede acceder aleatoriamente; es decir, se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes. La memoria RAM es el tipo de memoria más común en ordenadores y otros dispositivos como impresoras.
¿Qué es la memoria ROM?
La memoria ROM, (read-only memory) o memoria de sólo lectura, es la memoria que se utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnósticos. La mayoría de los ordenadores tienen una cantidad pequeña de memoria ROM (algunos miles de bytes).
Unidad de control
La unidad de control es uno de los tres bloques funcionales principales en los que se divide una unidad central de procesamiento (CPU). Los otros dos bloques son la unidad de procesos y el bus de entrada/salida.
Su función es buscar las instrucciones en la memoria principal, decodificarlas (interpretación) y ejecutarlas, empleando para ello la unidad de proceso.
Existen 2 tipos de unidades de control, las cableadas, usadas generalmente en máquinas sencillas, y las microprogramadas, propias de máquinas más complejas. En el primer caso, los componentes principales son el circuito de lógica secuencial, el de control de estado, el de lógica combinacional y el de emisión de reconocimiento de señales de control
UNIDAD ALU
En computación, la unidad aritmético lógica, también conocida como ALU (siglas en inglés de arithmetic logic unit), es un circuito digital que calcula operaciones aritméticas (como suma, resta, multiplicación, etc.) y operaciones lógicas (si, y, o, no), entre dos números.
Muchos tipos de circuitos electrónicos necesitan realizar algún tipo de operación aritmética, así que incluso el circuito dentro de un reloj digital tendrá una ALU minúscula que se mantiene sumando 1 al tiempo actual, y se mantiene comprobando si debe activar el sonido de la alarma, etc.
CUESTIONARIO DE LECCIONES
Cuestionario lección 1
1: Menciona una forma para actualizar una computadora
la adición de un disco duro nuevo para aumentar el espacio
2:que es una red de computadora?
intercambio de informacion y compartir recursos
3: Como se crea esta red?
por medio de cables o internet
4: Quienes se benefician de esta red?
Los oficinistas y hogares
Cuestionario leccion 2
1: Que debo de saber para actualizar el sistema
componentes de plataforma pc
2: Al colocar una tarjeta madre nueva deves fijarte en?
fuente poder
placa trasera
postes de montaje
3:Menciona un elemento antes de colocar una nueva tarjeta
placa trasera
4: Menciona un elemento antes de colocar una nueva tarjeta
fuente de poder
5: cual es el sistema mas usado
windows
Cuestionario leccion 3:
1; Para entender la plataforma pc es muy facil porq?
es muy flexible para entender
2: en que año los diseñadores de IBM decidieron incorporar en su extructura un par de comunicadores?
1981
3:El R6223eS mejor conocido como
puerto serie
4 se diseño teniendo en mente una gran flexibilidad:
la USB
5 ; Puerto platadorma PC:
puerto firewere conector USB conectores video servidores
Cuetionario leccion 4
1: Que sucede si no hay antivirus?
el usuario puede perder archivos
2que problemas hay sin antivirus?
alentamiento del equipo
3: un beneficio de mantener limpia la computadora?
actualizacion y velocidad
4: una importancia de actualizacion windows
cubrir las vulnabilidades
5 las computadoras nuevas tienen virus?
si





CONEXION DE PERIFERICOS
LECCIÓN 3: CONEXIÓN DE PERIFÉRICOS.
Sin lugar a dudas , uno de los secretos del éxito es la
plataforma de pc En informática, periférico es la denominación genérica para
designar al aparato o dispositivo auxiliar e independiente conectado a la
unidad central de procesamiento de la computadora.
Se consideran periféricos a las unidades o dispositivos
de Hardware a través de los cuales la computadora se comunica con el exterior,
y también a los sistemas que almacenan o archivan la información, sirviendo de
memoria auxiliar de la memoria principal.[cita requerida]
Se considera periférico al conjunto de dispositivos que
sin pertenecer al núcleo fundamental de la computadora, formado por la Unidad
central de procesamiento (CPU) y la memoria central, permitan
realizaroperaciones de entrada/salida (E/S) complementarias al proceso de datos
que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria
central y el subsistema de E/S, están comunicadas entre sí por tres buses o
canales de comunicación:
direcciones, para seleccionar la dirección del dato o
del periférico al que se quiere acceder,
control, básicamente para seleccionar la operación a
realizar sobre el dato (principalmente lectura, escritura o modificación) y
datos, por donde circulan los datos.
A pesar de que el término periférico implica a menudo
el concepto de «adicional pero no esencial», muchos de ellos son elementos
fundamentales para un sistema informático. El monitor, es prácticamente el
único periférico que la gente considera imprescindible en cualquier computadora
personal (no lo fue en los primeros computadores) pero a pesar de ello,
técnicamente no lo es. El ratón o mouse es posiblemente el ejemplo más claro de
este aspecto. A principios de la década de 1990 no todas las computadoras
personales incluían este dispositivo. El sistema operativo MS-DOS, el más común
en esa época, tenía una interfazde línea de comandos para la que no era
necesaria el empleo de un ratón, todo se hacía mediante comandos de texto. Fue
con la popularización de Finder, sistema operativo de la Macintosh de Apple y
la posterior aparición de Windows cuando el ratón comenzó a ser un elemento
imprescindible en cualquier hogar dotado de una computadora personal.
Actualmente existen sistemas operativos con interfaz de texto que pueden
prescindir del ratón como, por ejemplo, algunos sistemas. El caso del teclado
es también emblemático, pues en las nuevas computadoras tablets, sistemas de
juego o teléfonos móviles con pantalla táctil, el teclado se emula en la
pantalla. Inclusive en casos de adaptaciones especiales los teclados dejan de
ser el periférico de entrada más utilizado, llegando a desaparecer en algunos
casos por el uso de programas reconocedores de voz.
Los periféricos pueden clasificarse en las siguientes
categorías principales:
Periféricos de entrada: captan y digitalizan los datos
de ser necesario, introducidos por el usuario o por otro dispositivo y los
envían al ordenador para ser procesados.
Periféricos de salida: son dispositivos que muestran o
proyectan información hacia el exterior del ordenador. La mayoría son para
informar, alertar, comunicar, proyectar o dar al usuario cierta información, de
la misma forma se encargan de convertir los impulsos eléctricos en información
legible para el usuario. Sin embargo, no todos de este tipo de periféricos es
información para el usuario. Un ejemplo: Impresora.
Periféricos de entrada/salida (E/S): sirven básicamente
para la comunicación de la computadora con el medio externo.
Periféricos de almacenamiento: son los dispositivos que
almacenan datos e información por bastante tiempo. La memoria de acceso
aleatorio no puede ser considerada un periférico de almacenamiento, ya que su
memoria es volátil y temporal. Ejemplos: Disco duro, Memoria flash, Cinta
magnética, Memoria portátil, Disquete, Grabadora o lectora de: CD; DVD;
Blu-ray; HD-DVD.

SEGURIDAD INFORMATICA
LECCIÓN 4.-
SEGURIDAD INFORMÁTICA Y DEL USUARIO.
La seguridad de los sistemas informáticas es
el área de la informática que se enfoca en la protección de la infraestructura
comunicacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática
comprende software (bases de datos, meta datos, archivos), hardware y todo lo
que la organización valore (activo) y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
La definición de seguridad de la información
no debe ser confundida con la de «seguridad informática», ya que esta última
sólo se encarga de la seguridad en el medio informático, pero la información
puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
La seguridad informática es la disciplina que
se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de
red es la habilidad de identificar y eliminar vulnerabilidades. Una definición
general de seguridad debe también poner atención a la necesidad de salvaguardar
la ventaja organización, incluyendo información y equipos físicos, tales como
los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando
se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata
de la seguridad de una compañía, lo que es apropiado varía de organización a
organización. Independientemente, cualquier compañía con una red debe de tener
una política de seguridad que se dirija a conveniencia y coordinación.
La seguridad informática debe establecer
normas que minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el desempeño de los
trabajadores y de la organización en general y como principal contribuyente al
uso de programas realizados por programadores.
La seguridad informática está concebida para
proteger los activos informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte
fundamental para el almacenamiento y gestión de la información, así como para
el funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar que los equipos funcionen adecuadamente y
anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales,
fallas en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
Los usuarios: Son las personas que utilizan la
estructura tecnológica, zona de comunicaciones y que gestionan la información.
Debe protegerse el sistema en general para que el uso por parte de ellos no
pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
La información: es el principal activo.
Utiliza y reside en la infraestructura computacional y es utilizada por los
usuarios.

CONSEJOS PARA EL RESCATE DE DATOS
LECCIÓN 5.- CONSEJOS PARA EL RESCATE DE DATOS.
odos sabemos lo importante que es la
información que llegamos a almacenar en nuestros ordenadores y el problema que
tendríamos si perdiéramos lo que almacenamos en ellos es por esto que pretendo
dar algunos consejos para evitar la pérdida de información ya que la
recuperación de datos es bastante difícil de lograr aunque hoy en día existen
empresas dedicadas exclusivamente a la recuperación de datos de ordenadores,
portátiles y servidores o cualquier dispositivo que utilicen un disco duro o
unidad de almacenamiento, dentro de los equipos más útiles que podemos adquirir
para proteger la integridad de los datos están los UPS o SAI éstos son equipos
creados con el fin de suministrar electricidad durante unos minutos luego de
alguna caída del servicio y protege a los equipos de picos o caídas de tensión
con lo que sí hay un corte eléctrico dispondremos de tiempo suficiente para almacenar
la información y no tener el gran problema que traería la recuperación de datos
estos dispositivos ayudan a mantener la integridad de los discos ya que al
existir cortes de electricidad podremos dañar sectores del del mismo modo pasa
si a pagamos de forma brusca el ordenador, otro consejo para mantener un disco
duro es evitar instalar y des-instalar programas más de lo necesario ya que
esto puede causar pérdidas de datos también es recomendable mantener alejado
los discos de fuentes de calor y frío extremo ya que las variaciones de
temperatura pueden alterar el funcionamiento del disco otra causa de pérdida de
datos sucede cuando tenemos campo magnético cerca, hasta aquí llegamos con los
agentes externos que pueden dañar la información pero también podemos proteger
los datos de de la parte de los programas una de las cosas más importantes se
podemos hacer es instalar un antivirus ya que estas amenazas pueden provocar
errores en el sistema operativo, mantener siempre actualizado los programas y
sistemas operativos, instalando parches de seguridad que ofrecen los
fabricantes, también el uso de cortafuegos nos permite restringir el acceso a
la información y por último lo más sencillo e importante que podemos hacer
usuarios son las copias de seguridad y puntos de restauración.

BREVE HISTORIA DE LINUX
LECCIÓN 6.- BREVE HISTORIA DE LINUX.
El núcleo Linux, desde la primera publicación
de su código fuente en 1991, nacido desde un pequeño número de archivos en
lenguaje C bajo una licencia que prohíbe la distribución comercial a su estado
actual de cerca de 296 MiBs de fuente bajo la Licencia pública general de GNU.
En 1983 Richard Stallman inició el ambicioso
Proyecto GNU, con el propósito de crear un sistema operativo similar y
compatible con UNIX y los estándares POSIX. Dos años más tarde,1985, creó la
Fundación del Software Libre (FSF) y desarrolló la Licencia pública general de
GNU (GNU GPL), para tener un marco legal que permitiera difundir libremente el
software. De este modo el software de GNU fue desarrollado muy rápidamente, y
por muchas personas. A corto plazo, se desarrolló una multiplicidad de
programas, de modo que a principios de los años 1990 había casi bastante
software disponible como para crear un sistema operativo completo. Sin embargo,
todavía le faltaba un núcleo.
Esto debía ser desarrollado en el proyecto GNU
Hurd, pero Hurd demostró desarrollarse muy inactivamente, porque encontrar y
reparar errores (eliminación de fallos, debugging eninglés) era muy difícil,
debido a las características técnicas del diseño del micronúcleo.
Otro proyecto de sistema operativo software
libre, en los años 1980 fue BSD. Este fue desarrollado en la Universidad de
Berkeley desde la 6.ª edición de Unix de AT&T. Puesto que el código de
AT&T Unix estaba contenido en BSD, AT&T presentó una demanda a
principios de los años 1990 contra la Universidad de Berkeley, la cual limitó
el desarrollo de BSD y redujo el desarrollo. Así a principios de los años 1990
no produjo ningún sistema completo libre.
El futuro de BSD era incierto debido al pleito
y detuvo el desarrollo. Además, el Proyecto GNU gradualmente se desarrollaba
pero, este carecía de un bien formado núcleo UNIX. Esto dejó un nicho crítico
abierto, que Linux llenaría muy pronto.
En 1991,1 en Helsinki, Linus Torvalds comenzó
un proyecto que más tarde llegó a ser el núcleo Linux. Esto fue al principio un
emulador terminal, al cual Torvalds solía tener acceso en los grandes
servidores UNIX de la universidad. Él escribió el programa expresamente para el
hardware que usaba, e independiente de un sistema operativo, porque quiso usar
las funciones de su nueva computadora personal con un procesador 80386. Este es
aún el estándar de hoy. El sistema operativo que él usó durante el desarrollo
fue Minix, y el compiladorinicial fue el GNU C compiler, que aún es la opción
principal para compilar Linux hoy (aunque Linux puede ser compilado bajo otros
compiladores, tal como el Intel C Compiler).
Como Torvalds escribió en su libro
"Solamente por diversión"),2 él tarde o temprano comprendió que había
escrito un núcleo de sistema operativo. El 25 de agosto de 1991, 20:57:08GMT,
anunció este sistema en un envío a la red Usenet, en el newsgroup (grupo de
noticias): comp.os.minix.

LECCIÓN 7.Ensamblando una Red Sencilla tipo
RJ45.
Las redes de computadoras se han convertido en
una herramienta de trabajo básica. Se utilizan en las grandes
empresas, en establecimientos comerciales, en oficinas de gobierno e
incluso en algunas oficinas pequeñas y en el hogar. Y como el precio de los
equipos de cómputo ha ido disminuyendo con el paso de los años, algunos
usuarios que trabajan en casa tienen dos o más maquinas o al menos la intención
de adquiridas.
En esta lección veremos la forma de
interconectar dos o más computadoras para obtener lo que se conoce como una
“red SOHO”.
¿Para que se conecta dos o más computadoras en
red?
1.- Si usted utiliza una computadora como
parte de sus actividades fundamentales, y desea adquerir un segundo equipo,
seguramente ya habra contempladolo lo que implica el hecho de trabajar con dos
o mas equipos a la vez.Por ejemplo, ya se habrá dado cuenta de que deberá
rodearla de los mismos periféricos (impresora, escáner, cámara web, etc.). Más
si no puede hacer una nueva inversión para dotar a su segunda PC con los
periféricos que necesita, tendrá que utilizar los que tienen conectados en el
primer sistema; y esto implica tener que conectar y desconectar continuamente
dichos dispositivos; o bien, transportarlos, cada vez que sea necesario.
3.- Además, para compartir archivos entre
ambas computadoras, tendrá que copiaros en disquetes o en discos compactos. A
la larga, esto puedo convertirse en un verdadero fastidio; después ya no sabrá
qué hacer con tantos discos, ni que contiene cada uno; y sin darse cuenta, ya
habrá gastado un acierta cantidad de dinero.
4.- Para evitar todo esto, la mejor
alternativa consiste en interconectar los equipos, de modo que puedan compartir
archivos y-mejor aún- el uso de la impresora, escáner, cámara web, etc. Y para
lograrlo, hay que amar de red de computadoras.
5.- Con este tipo de arreglo, es posible
enlazar dos o más máquinas y hacer que compartan los recursos informáticos
disponibles. Precisamente de la forma en que se arma y configura una red de
computadora hablaremos en la presente lección interactiva.

Armando una Red Inalámbrica
LECCIÓN 8.-Armando una Red Inalámbrica.
Las redes inalámbricas malladas, redes
acopladas, o redes de malla inalámbricas de infraestructura, para definirlas de
una forma sencilla, son aquellas redes en las que se mezclan las dos topologías
de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura.
Básicamente son redes con topología de infraestructura pero que permiten unirse
a la red a dispositivos que a pesar de estar fuera del rango de cobertura de
los puntos de acceso están dentro del rango de cobertura de alguna tarjeta de
red (TR) que directamente o indirectamente está dentro del rango de cobertura
de un punto de acceso (PA).
Permiten que las tarjetas de red se comuniquen
entre sí, independientemente del punto de acceso. Esto quiere decir que los
dispositivos que actúan como tarjeta de red pueden no mandar directamente sus
paquetes al punto de acceso sino que pueden pasárselos a otras tarjetas de red
para que lleguen a su destino.
Para que esto sea posible es necesario el
contar con un protocolo de enrutamiento que permita transmitir la información
hasta su destino con el mínimo número de saltos (Hops en inglés) o con un
número que aun no siendo el mínimo sea suficientemente bueno. Es resistente a
fallos, pues la caída de un solo nodo no implica la caída de toda la red.
La tecnología mallada siempre depende de otras
tecnologías complementarias, para el establecimiento de backhaul debido a que
los saltos entre nodos, provoca retardos que se van añadiendo uno tras otro, de
forma que los servicios sensibles al retardo, como la telefonía IP, no sean
viables.
La utilización de Wimax 5,4 Ghz puede ser una
solución de backhaul, aceptable para fortalecer el alcance de la red mallada,
pero en muchos casos supone la renuncia a la banda 5,4 Ghz, para dar accesos a
usuarios.
Utilizando tecnologías licenciadas (por
ejemplo 802.16, en la banda de 3,5Ghz), para la creación del backhaul, es
posible ofrecer accesos a los usuarios en 2,4 Ghz y en 5,4Ghz. Esto posibilita
que los usuarios dispongan del 80% más de canales libres, aumentando el número
de usuarios concurrentes en un 60-80%.
A modo de ejemplo podemos ver la estructura de
una red inalámbrica mallada formada por ocho nodos. Se puede ver que cada nodo
establece una comunicación con todos los demás nodos.
Figura: Estructura de una red inalámbrica
mallada de ocho nodos.
La arquitectura de una red inalámbrica es el
primer paso para llegar a proporcionar redes con un gran ancho de banda, de
forma eficaz y dinámica sobre los costos en un área de cobertura específica.
Las infraestructuras de una arquitectura de malla inalámbrica es en efecto un
router de la red menos el cableado entre los nodos . Está construido por pares
de dispositivos de radio que no tienen que estar cableados a un puerto como los
puntos de acceso WLAN tradicionales ( AP ) lo hacen. La arquitectura de malla
sostiene la intensidad de la señal mediante las largas rupturas a distancias,
en una serie de saltos más cortos . Los nodos intermedios no sólo aumentan la
señal, también hacen cooperativamente decisiones de envío en base a su
conocimiento de la red , es decir, realizan un enrutamiento. Tal arquitectura
con un diseño cuidadoso puede proporcionar un gran ancho de banda , eficiencia
espectral y una ventaja económica sobre el área de cobertura.
Las redes de mallas inalámbricas tienen una
topología relativamente estable a excepción a la falta ocasional de los
ganglios o la adición de nuevos nodos . La ruta de acceso de tráfico, que se
agregan a partir de un gran número de usuarios finales, no cambia con
frecuencia . Prácticamente todo el tráfico en una infraestructura de red de
malla es transmitida hacia o desde una puerta de enlace, mientras que en las
redes ad hoc o redes de malla cliente el tráfico fluye a través de unos pares
de nodos arbitrarios.
Las redes Mesh facilitan la comunicación
inalámbrica, brindando así soluciones a las necesidades que afrontan las
comunicaciones ofreciendo una amplia flexibilidad en los enlaces ya que los
mismos pueden punto a punto, punto a multipunto, multipunto a multipunto.
Aplicaciones actuales:
• MOTOROLA: La compañía Motorola utiliza las
redes inalámbricas en todas sus aplicaciones de datos, voz y vídeo. Ofrece
también a sus clientes “soluciones mesh” que brindan acceso a una red de banda
ancha destinada a los servicios de seguridad en las empresas públicas y
privadas.listaref 2
• SERVAL MESH: La malla Serval o (Serval Mesh)
es una aplicación para teléfonos androides la cual consiste en convertir a cada
móvil en un servidor que permita la comunicación entre los teléfonos
inteligentes, incluso cuando no cuenten con una red de celulares. Funciona
mediante el WI-FI o por la formación de redes espontáneas formada por los
móviles, permitiendo realizar llamadas privadas, enviar mensajes de texto y
archivos de manera segura y privada desde lugares donde las redes de celulares
fallan o no están disponibles.listaref 3
• LUGRO MESH: Red comunitaria y libre que
brinda acceso a Internet de forma gratis a los habitantes de Rosario
(Argentina).
CONFIGURAR EL SONIDO DE LA
PC
CONFIGURAR EL SONIDO DE LA
PC :
Lo primero q debes tener
son los controladores (drivers) d tu tarjeta, basta con poner el disco d
instalación y la compu tomará lo q necesite, en caso d q no los tengas entonces
das click derecho sobre el ícono de "Mi PC" y seleccionas
"propiedades" d ahí abres la opción "hardware" y oprimes
sobre "administrador de dispositivos", debe aparecer una lista q
muestra los dispositivos d tu compu, en el q haya problema aparecerá un signo
de interrogación amarillo o una X roja o un signo d admiración negro,
dependiendo del grado d error, estando conectado a internet das click derecho
sobre el nombre del dispositivo q tenga el problema y en la lista q aparece
seleccionas "actualizar controlador", con ésto se inicia una búsqueda
automática en internet del controlador q necesitas, si se encuantra el proceso
seguirá y concluirá solo, d lo contrario aparece un mensaje avisando q no hay
el controlador q necesitas, si sucede ésto último lo q debes hacer es entrar al
sitio d internet del fabricante d la tarjeta y buscar en "descargas"
o "downloads" o "controladores" o "drivers" (x el
modelo d tarjeta) el controlador q corresponde a tu hardware. Si t es posible
enviarme los datos d tu tarjeta con todo gusto t ayudo a localizarlos.
Primero elegimos Abrir
controles de volumen.
Configurar correctamente el sonido del PC
En esta sección tenemos los
controles de volumen. En la parte de Control de Volumen, la barra de Balance
siempre debe estar en el medio para parlantes de escritorio y a la izquierda si
usamos un equipo de música con la PC conectada a la entrada de micrófono.
Estos niveles se pueden
modificar colocando el puntero sobre el botón que corresponda: hacemos clic con
el botón derecho del mouse y, sin soltar, lo movemos hasta donde deseemos. Lo
mismo podemos hacer con el resto de los demás controles, los cambios se notan
en el momento.
¿Sigue escuchándose mal?
Volvemos al icono del parlante en la barra de tareas pero esta vez elegimos
"Ajustar propiedades de audio"Configurar correctamente el sonido del
PC
De la primera ventana en
"Configuración de altavoz" damos un clic en "Propiedades
avanzadas" que nos lleva a una segunda ventana con dos solapas. En la
solapa "Altavoces" vamos a elegir el tipo de parlantes que tenemos.
En la segunda solapa "Rendimiento"...
Configurar correctamente el
sonido del PC
... donde dice Aceleración
de hardware, si tenemos un equipo bastante moderno llevamos el control a
Completa. Pero si nuestra máquina tiene varios años, es decir, si tenemos un
windows 98, Millenium o un 2000 nos va a convenir elegir Ninguna. La segunda barra,
"Calidad de conversión de la velocidad de muestreo" es mejor no
tocarla, porque no importa el equipo que tengamos siempre debe estar en
"óptima". Si aún así seguimos con problemas consultemos con el
técnico.
Publicadas por victor
cortez a la/s 3:45 p. m. No hay comentarios.:
Enviar esto por correo
electrónico
BlogThis!
Compartir en Twitter
Compartir en Facebook
Compartir en Pinterest
CONFIGURACIÓN DE LA
PANTALLA DE ESCRITORIO DE WINDOWS
CONFIGURACIÓN DE LA
PANTALLA DE ESCRITORIO DE WINDOWS:
El configurar la pantalla
es parte también importante ya que muchas veces nos pasamos muchas horas
delante del ordenador, así que recomendamos dedicar algunos minutos a
configurar nuestro escritorio para que sea lo más agradable posible, pero no
utilizar fondos de pantalla muy recargados ya que es perjudicial para la vista.
Pulsa con el botón derecho
del ratón en algún lugar del escritorio que no contenga iconos y selecciona la
opción Propiedades del menú contextual que se despliega. Aparece la ventana
Propiedades de Pantalla donde podrás cambiar los parámetros de configuración.
Para cambiar el fondo de
pantalla elige la pestaña Escritorio y selecciona el nuevo fondo de la lista
que aparece en la parte inferior izquierda.
Si no tienes muy claro qué dibujo va asociado
a cada nombre no te preocupes porque en la pantalla que te aparece dibujada
arriba tendrás una representación en pequeño de cómo te quedará el escritorio
con ese fondo.
Una vez seleccionado el fondo que quieras
podrás elegir cómo quieres que aparezca la imagen con la opción Posición, que
tiene las opciones:
Centrada aparecerá la
imagen del tamaño real y en el medio de la pantalla.
En mosaico aparecerán
tantas imagenes como se necesiten para rellenar todo el fondo de pantalla.
Expandida aparecerá la
imagen una sola vez ocupando todo el fondo.
También es posible poner como fondo otra
imagen que no aparezca en la lista, para ello tendrás que pulsar el botón
Examinar y buscar la imagen que deseas siempre y cuando el formato de la imagen
sea compatible, por ejemplo podremos poner una imagen con formato .bmp, .jpg,
.gif.
Una vez seleccionada la imagen deseada y el
tipo de presentación pulsa Aceptar.
El Protector de Pantalla
A veces suele suceder que el ordenador está
inactivo unos minutos, por lo que se aconseja disponer de algún protector de
pantalla activado para evitar que haya una imagen fija durante mucho tiempo ya
que los puntos de la pantalla pueden estár recibiendo los rayos que hacen que
se ilumine demasiado tiempo y eso puede dañarla.
De la lista desplegable
selecciona el protector que más te guste, tendrás una pequeña representación en
la ventana de arriba.
Con la opción Vista previa
puedes ver cómo quedará una vez puesto. Cuando muevas el raton o pulses alguna
tecla la vista previa terminará.
Puedes modificar el
intervalo de tiempo que tarda en aparecer el protector de pantalla con el
parámetro Esperar.
El botón configuración nos
permite personalizar más las características de la imagen que se utiliza como
protector, según la imagen que se utilice las propiedades que nos permita
configurar variaran.
Puedes poner contraseña al
protector de pantalla que configures con la opción Proteger con contraseña al
reanudar para evitar que alguien pueda trabajar en nuestro ordenador con
nuestra sesión. Para escribir la contraseña pulsa en el botón Cambiar e indica
la contraseña que deseas, después vuelve a escribirla para confirmarla. Pulsa
Aceptar. Cuando se active el protector de pantalla te aparecerá un cuadro de
diálogo pidéndote que introduzcas la contraseña si quieres desactivarlo y
continuar trabajando.
Resultado de imagen para
como configurar la pantalla del escritorio de windows
Publicadas por victor
cortez a la/s 3:41 p. m. No hay comentarios.:
Enviar esto por correo
electrónico
BlogThis!
Compartir en Twitter
Compartir en Facebook
Compartir en Pinterest
COMO CONFIGURAR UNA
IMPRESORA
COMO CONFIGURAR UNA
IMPRESORA:
Impresoras locales
La forma más común de
instalar una impresora es conectarla directamente al equipo. La impresora
instalada por este procedimiento se denomina impresora local.
Si la impresora es un
modelo con bus serie universal (USB), Windows debe detectarla e instalarla
automáticamente cuando se conecta.
Si instala una impresora
inalámbrica que se conecta al equipo mediante una red inalámbrica (Wi‑Fi), puede usar el Asistente para agregar un dispositivo para
instalar la impresora. Para obtener instrucciones, consulte Conectarse a
dispositivos Bluetooth y otros dispositivos inalámbricos o de red.
Si es un modelo más antiguo
que se conecta al puerto serie o paralelo, es posible que deba instalarla
manualmente.
Para instalar (agregar) una
impresora local
Impresoras de red
En el ámbito laboral,
muchas impresoras son impresoras de red. Estas impresoras se conectan
directamente a una red como dispositivos independientes. También se fabrican
impresoras de red económicas para el ámbito doméstico. Para obtener más
información, consulte Instalar una impresora en una red doméstica.
Cuando nosotros conectamos
una impresora a nuestro ordenador no es suficiente conectarla con un cable al
ordenador para poder utilizarla, también es preciso instalar los drivers para
que el sistema la reconozca.
A continuación aprenderemos
a instalar una impresora y a personalizar su funcionamiento para que se adapte
lo más posible a nuestras necesidades.
Instalar una impresora
Despliega el menú Inicio
Selecciona la opción
Configuración
A continuación selecciona
la opción Impresoras.
Una vez abierta la ventana
de impresoras haz doble clic sobre el icono Agregar Impresora para iniciar el
asistente.
Pulsa Siguiente para
empezar la instalación de la impresora.
Lo primero que te
preguntará el asistente será si la impresora está conectada directamente a tu
ordenador (Local) o si está en la red. Selecciona el que corresponda y pulsa
Siguiente.
Después de seleccionar cómo
está conectada la impresora selecciona el modelo de la impresora.
Te aparecerá un cuadro de
diálogo con los fabricantes y a la derecha modelos de impresoras de ese
fabricante, después pulsa Siguiente.
Si no encuentras tu modelo
de impresora en la lista pulsa Utilizar disco.
Inserta el disquete del
fabricante o el cd-rom, si no conoces la ruta exacta de dónde se encuentra el
archivo con los controladores para la impresora pulsa en Examinar y búscalos.
Una vez los encuentres
pulsa en Aceptar.
Pulsa en Siguiente.
Selecciona el puerto en el
cual está conectada la impresora. Normalmente si la impresora está conectada
físicamente al ordenador suele estar conectada al puerto LPT1.
Pulsa Siguiente
Ponle un nombre a la
impresora. Por defecto Windows pondrá el modelo de la impresora.
Abajo puedes indicar si
quieres que por defecto la impresora que utilices sea ésta.
Si quieres comprobar que la
instalación se ha realizado correctamente activa la casilla Sí (recomendado)
cuando te pregunte si quieres imprimir una página de prueba.
Comprueba que la impresora
está bien conectada y encendida para que pueda imprimir la página de prueba.
Pulsa Finalizar.
Resultado de imagen para
como configurar una impresora yahoo
Publicadas por victor
cortez a la/s 3:36 p. m. No hay comentarios.:
Enviar esto por correo
electrónico
BlogThis!
Compartir en Twitter
Compartir en Facebook
Compartir en Pinterest
QUE SIGNIFICA CONFIGURAR
QUE SIGNIFICA CONFIGURAR:
En informática, la
configuración es un conjunto de datos que determina el valor de algunas
variables de un programa o de un sistema Operativo, estas opciones generalmente
son cargadas en su inicio y en algunos casos se deberá reiniciar para poder ver
los cambios, ya que el programa no podrá cargarlos mientras se esté ejecutando,
si la configuración aún no ha sido definida por el usuario (personalizada), el
programa o sistema cargará la configuración por defecto (predeterminada).
Configuración
predeterminada, típica o por defecto:
La configuración
predeterminada, típica o por defecto es la que no se ha definido aún,
generalmente no es la más recomendada, ya que por ese mismo motivo se le da la
posibilidad al usuario de modificara, una configuración predeterminada tiene
que estar preparada para:
Usuarios de todas las
edades y ambos sexos.
Generalmente en inglés.
Nivel gráfico medio.
Seguridad media.
Esta configuración pretende
ser lo más adaptable posible, pero siempre es mejor poseer una configuración
personalizada para adaptarla a nuestras necesidades.
Configuración
personalizada:
Una configuración
personalizada es la definida especialmente por el usuario, esta es guardada
generalmente en un archivo o en una base de datos, puede estar cifrada para que
solo se pueda modificar por el programa a configurar, o puede ser texto plano
para que también se pueda modificar sin depender del programa (esto sucede más
frecuentemente en sistemas unix).
Ejemplo de un archivo de
configuración:
ArchivoConfig:
fondo.color = azul;
botón.color = rojo;
El programa cargara en su
inicio el color del fondo "azul" y el color del botón
"rojo", de la siguiente manera en un pseudocódigo:
Programa_Cargar
fondo.color =
ArchivoConfig.fondo.color
botón.color =
ArchivoConfig.botón.color
Terminar.
Errores de configuración:
Un error de configuración
es generado por una escritura incorrecta de las líneas del archivo de
configuración o que el hardware este limitado a una configuración que no
requiera de tantos recursos como esta, esto conlleva a una ejecución defectuosa
del programa o sistema operativo o a la imposibilidad de ejecutarse.
Precauciones:
Para evitar errores de
configuración, es importante leer los requerimientos mínimos de una
configuración y que estos iguales o estén por debajo de los del hardware.
De todas formas, un sistema
operativo puede restaurarse a una configuración anterior o iniciarse en modo a
prueba de fallos para modificar su configuración, cualquiera de estos dos
métodos son válidos a la hora de enfrentarse a un problema de configuración.
Si ninguno de estos métodos
funciona, deberemos reinstalar el sistema operativo o el programa.
Resultado de imagen para
que significa configurar
Publicadas por victor
cortez a la/s 3:34 p. m. No hay comentarios.:
Enviar esto por correo
electrónico
BlogThis!
Compartir en Twitter
Compartir en Facebook
Compartir en Pinterest
EXPLIQUE EL PROCEDIMIENTO
PARA INSTALAR UNA IMPRESORA Y SU CONTROLADOR
EXPLIQUE EL PROCEDIMIENTO
PARA INSTALAR UNA IMPRESORA Y SU CONTROLADOR.
Buscar e instalar los
controladores de impresora
Se aplica Windows Vista
Si se encuentra con
problemas al instalar una impresora, o si ha agregado una impresora pero no
puede usarla, quizás necesite instalar o actualizar el controlador de la
impresora para que sea compatible con la versión de Windows que se ejecuta.
Algunos controladores se distribuyen
con Windows, están disponibles a través de Windows Update o se guardan en el
equipo durante el proceso de instalación del hardware y están listos para su
instalación. En otros casos, deberá instalar los controladores con un CD o DVD
suministrado por el fabricante de la impresora. Para instalar estos
controladores, siga los pasos para usar la carpeta Impresoras. Si el
controlador que necesita ya no está almacenado en el equipo o si no tiene un CD
o DVD, intente buscarlo en el sitio web del fabricante de la impresora para ver
si lo puede descargar e instalar desde allí.
Para abrir Impresoras, haga
clic en el botón InicioImagen del botón Inicio, en Panel de control, en
Hardware y sonido y, por último, enImpresoras.
Haga clic con el botón
secundario en la impresora para la que necesita un nuevo controlador, haga clic
en Ejecutar como administrador y, a continuación, haga clic en Propiedades. Se
requiere permiso de administrador Si se le solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la
confirmación.
Haga clic en la ficha
Opciones avanzadas.
Haga clic en Controlador
nuevo y, después, complete los pasos del Asistente para agregar controladores
de impresora.
Para descargar e instalar
controladores de impresora desde el sitio web de un fabricante
Para descargar
controladores compatibles desde el sitio web del fabricante de una impresora,
primero vea la versión de Windows que se está ejecutando y, a continuación,
busque los controladores compatibles con ella.
Para abrir Información del
sistema, haga clic en el botón InicioImagen del botón Inicio, en Todos los
programas, en Accesorios, enHerramientas del sistema y, a continuación, en
Información del sistema.
Haga clic en Resumen del
sistema y, a continuación, revise la información de Nombre del sistema
operativo y Tipo de sistema para averiguar la versión de Windows que se está
ejecutando.
Vaya al sitio web del
fabricante de la impresora y busque el controlador de impresora compatible con
la versión de Windows.
Siga las instrucciones del
sitio web para descargar e instalar el controlador.
Publicadas por victor
cortez a la/s 3:30 p. m. No hay comentarios.:
Enviar esto por correo
electrónico
BlogThis!
Compartir en Twitter
Compartir en Facebook
Compartir en Pinterest
Manejado de dispositivo
Un controlador de
dispositivo o manejado de dispositivo (en inglés: devine driver, o simplemente
driver), es un programa informático que permite al sistema operativo
interaccionar con un periférico, haciendo una abstracción del hardware y
proporcionando una interfaz (posiblemente estandarizada) para utilizar el
dispositivo.
Se puede esquematizar al
manejador o controlador de dispositivo como un “manual de instrucciones” que le
indica cómo debe controlar y comunicarse con un dispositivo en particular.
Por tanto, es una pieza
esencial del software, sin la cual el hardware sería inutilizable.
Tipos de controladores:
Existen tantos tipos de
controladores como tipos de periféricos, y es común encontrar más de un controlador
posible para un mismo dispositivo, cada driver ofreciendo un nivel distinto de
funcionalidades.
Por ejemplo, aparte de los
drivers oficiales (normalmente disponibles en el sitio web del fabricante), se
pueden encontrar también los proporcionados por los sistemas operativos, y
también versiones no oficiales realizadas por terceros.
Creación de controladores:
Normalmente, los
fabricantes de hardware son los encargados de desarrollar los controladores de
los dispositivos que manufacturan, porque conocen mejor el funcionamiento
interno de cada aparato.
También se encuentran los
controladores libres, por ejemplo, en los “sistemas operativos libres”. En este
caso, los creadores o desarrolladores no pertenecen a la empresa fabricante,
aunque pueden cooperar entre ellos para facilitar el desarrollo. Si no hay
cooperación, pueden recurrir a procedimientos de ingeniería inversa y otros
métodos difíciles o con riesgos legales.
Fallos de controladores:
Si alguno de los drivers
falla, por ser una parte crítica del sistema operativo, puede ser más grave que
otros errores de software, pudiendo bloquear la computadora e incluso dañar el
hardware.
Debido a que el hardware es
necesariamente indeterminista, encontrar y solucionar un fallo en un
controlador es una tarea complicada porque se debe monitorear el programa y
también el propio dispositivo.
Resultado de imagen para
que es un controlador o driver
No hay comentarios:
Publicar un comentario