domingo, 21 de noviembre de 2010

Emplear Otras Utilerias Del Software

Emplear Otras Utilerias Del Software

¢¿QUÉ SON?
  Son programas de servicios que sirven de apoyo al procesamiento de los trabajos.
       En informática, una utilidad es una herramienta que sirve de soporte para la construcción y ejecución de programas, en donde se incluyen las bibliotecas de sistema, middleware, herramientas de desarrollo, etc.
La palabra "utilerías" puede definirse, como su misma palabra lo dice, algo que sirve para realizar algo; algo que nos es útil. Es un programa o parte de él mismo que tiene un fin determinado, es decir, que nos ayudan a realizar un trabajo.
¢¿CÓMO SE CLASIFICAN?A) UTILERÍAS DEL SISTEMA
Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema. Son de uso interno.
B) UTILERÍAS PARA ARCHIVOS
Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.
C) UTILERÍAS INDEPENDIENTES
Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc.

¢¿QUÉ HACEN?
Mejoran o agregan funciones al sistema operativo.
¢¿CÓMO LO HACEN?
A través del sistema operativo modificando comandos, o creando los suyos.
¢¿PARA QUÉ SIRVEN?
Para procesar la información.

¢EJEMPLOS DE UTILERÍAS
Utilidad de buscadores
   Una herramienta que permite al usuario encontrar un documento que contenga una determinada palabra o frase.
Utilidad de compresores y descompresores compresores.
    Aplicación o utilidad  informática que se encarga de "comprimir" la información para que ocupe menos espacio y así facilitar su almacenamiento y su transporte. 
Utilidad de desfragmentadores.
   Los archivos en el disco duro se almacenan fragmentados en pequeñas porciones de un tamaño fijo; el desfragmentados de disco almacena los fragmentos en un solo espacio contiguo. De esta manera, cuando se tenga que acceder a ese archivo, todos los fragmentos estarán disponibles físicamente más cerca y en forma consecutiva, aumentando la velocidad de lectura.
Utilidad de encriptadores.
   Es un método de protección de información. Aplicar operaciones matemáticas a un texto para convertirlo en información imposible de leer, en un lenguaje cifrado.
Utilidad de formato.
   Acción mediante la cual se asigna un sistema de archivos y sus características a un medio de almacenamiento. Cuando formateamos un disquete o un disco rígido, lo que hacemos es establecer el sistema que se utilizará para organizar y almacenar la información en el disco (FAT, NTFS, EXT2, etc.), así como también la cantidad de pistas y sectores que estarán disponibles para guardar información en el disco. Muchos medios de almacenamiento, como pueden ser los disquetes, zip disks, etc., pueden venir en estado virgen o formateado. En caso de que estén vírgenes, es necesario darles formato.
  Utilidad de procesamiento de texto.
    Un procesador de texto es un programa informático para componer, dar formato, modificar o imprimir documentos. Es el actual sustituto de las máquinas de escribir.

Utilidad para renombrar archivos.
  Es la acción por la cual un usuario, una aplicación o un programa (en nuestro caso, serán los programas antivirus) eliminan el nombre antiguo de un archivo, asignándole otro.( subir )
Utilidad para etiquetar archivos.
   Fichas de sintaxis del lenguaje HTML, utilizadas para estructurar un documento Web identificando el inicio y el final de una palabra, un título, una frase, un bloque de texto, etc. Cada etiqueta HTML está delimitada por los paréntesis < y >.
Utilidad de hoja de cálculo.
    Una hoja de cálculo es un programa que permite manipular números dispuestos en forma de tablas. Habitualmente es posible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas.
Utilidad de bases de datos.
    Aplicación informática para manejar información en forma de "fichas": clientes, artículos, películas, etc. La mayoría de las bases de datos actuales permiten hacer listados, consultas, crear pantallas de visualización de datos, controlar el acceso de los usuarios, etc. También es cada vez más frecuente que las consultas se puedan hacer en un lenguaje estándar conocido como SQL.

Utilidad de desinfección (antivirus).
    Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominado malware). Programa informático capaz de actuar contra un virus o avisar de su existencia.
   Aplicación informática encargada de detectar y eliminar virus. Programa que busca y eventualmente elimina los virus informáticos que pueden haber infectado un disco rígido o disquete.
     Programa dedicado a detectar la existencia de virus en el ordenador ya eliminarlos, en caso de encontrarlos. Para hacerlo, emplea un módulo que revisa los archivos y otro que limpia.

Utilidad de bloqueo de intrusos (firewall).
   Un corta fuegos o firewall en inglés, es un equipo de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidos por las políticas de red, las cuales se fundamentan en las necesidades del usuario.
    Mecanismo de seguridad en Internet frente a accesos no autorizados. Básicamente consiste en un filtro que mira la identidad de los paquetes y rechaza todos aquellos que no estén autorizados o correctamente identificados.
    Un servidor cuya función es proteger un sitio privado conectado a Internet contra los accesos no autorizados.

     Es un sistema que se coloca entre una red local e Internet. La regla básica es asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad, autentificación, etc.
Un firewall es un software o un dispositivo de hardware que separa el servidor de tu empresa del resto de Internet. Tienes que tener un servidor seguro al que los hackers no puedan acceder para sacar datos de tarjetas de crédito o de la empresa. Un firewall es diferente de un Servidor SSL, ya que un firewall siempre está activo, y sólo permite acceder a la red corporativa
oa los sistemas y modificarlos a los usuarios autorizados. Otro término que designa un firewall es servidor proxy. 

     
     Cortafuegos. Máquina que filtra los paquetes que entran y salen hacia Internet desde una red local. Es una medida de seguridad que evita infiltraciones en la red local. 
     Herramienta que se emplea para separar una Intranet de Internet, al no habilitar las conexiones a ciertos puertos. Esto hace que la Intranet sea muy segura. Véase red, Intranet.

    Un sistema o combinación de sistemas que refuerzan los límites entre dos o más redes. Un firewall regula el acceso entre las redes de acuerdo a una política de seguridad específica. Es casi como una barrera invisible que protege una red o computadora. La tecnología es muy similar a su equivalente en el mundo real. Así, la barrera entre el compartimento de pasajeros y el compartimento del motor de un carro conocido como barrera contra ruido, está diseñada para permitir que la comunicación como la que hay entre los pedales del acelerador y el freno viaje al motor pero mantenga 
    Pared de Fuego. Mecanismo utilizado para proteger una red o computadora conectada a Internet de accesos no autorizados.


 


Emplear Las Utilerias Del Antivirus

Emplear Las Utilerias Del Antivirus

    Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos. Básicamente un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Actualmente a los antivirus se les agregan funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadoras. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. 

   Los sistemas de computación, específicamente aquellos conectados al mundo vía red o línea telefónica, son susceptibles de uso no autorizado y virus. Virus de computadora.  Los virus se propagan al unirse por cuenta propia a los archivos, usualmente archivos de programas ejecutables. Cuando corres un programa infectado con un virus, este se carga a si mismo en la memoria de su computadora junto con el programa huésped y puede infectar a cualquier otro programa que se corra.
    
   Con tales virus potencialmente destructivos en circulación, rastrearlos, erradicarlos, y prevenir su propagación es el objetivo primordial de los programas de utilería antivirus.

Utilidades Básicas de un Antivirus

Firewall
Detección de spyware
Detección mediante firmas
Detección de virus
Detección de trojanos 
Detección de gusanos
Protección contra vulnerabilidades
Escudo de red
Un potente scanner

Características esenciales de un Antivirus
 1) Gran capacidad de detección y de reacción ante un nuevo virus.

2) Actualización sistemática.

3) Detección mínima de falsos positivos o falsos virus.

4) Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).

5) Gran capacidad de desinfección.

6) Presencia de distintos métodos de detección y análisis.

7) Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
 



 

Depurar Archivos

Depurar Archivo
      Es cuando se saca todo aquello que ya no esta en uso, ya sean carpetas que ya no se usan y que tengan que quedarse un archivo actualizado.
     Depurar un archivo significa separar la documentación que debe guardarse de la que ya no es necesaria.

 žSólo se debe guardar en el archivo la documentación que:
žLegalmente debe preservarse durante determinado tiempo
žEs necesaria para ser consultada 
   Solución:
     Previamente se debe conocer el plazo de guarda de los documentos de su institución y la necesidad de consulta.
      Luego un equipo de operadores nuestros trabaja en su archivo revisando la documentación que cumple con los requisitos de guarda, separando la que puede destruirse
      En ese mismo proceso se registra la documentación que quedará en el archivo para que no sea necesario en el futuro volver a revisarla. Consultando los auxiliares anualmente se podrá determinar qué documentos pueden destruirse.
  
Otra Forma Para Depurar Archivos Seria Esta:
Con el liberador de espacio en disco de Windows.

Pasos para entrar al depurador de archivos:
Dentro de la carpeta inicio/ Todos los programas/Accesorios/Herramientas del sistema.
Elegir a que archivos queremos acceder para liberar espacio.
Esperar a que se analicen los archivos para detectar cuales pueden ser eliminados
Elegiremos los archivos que queremos eliminar y después daremos clic en Aceptar.

 
 


Corregir Errores Logicos En Unidades De Almacenamiento

Corregir Errores Logicos En Unidades De Almacenamiento

     Unidades de disco duro de su ordenador el uso del sistema una pequeña placa circular revestida con una superficie magnética. Este disco gira a velocidades superiores a 5000 rpm. La máquina de funcionamiento del sistema utiliza una cuadrícula de diseño circular a posiciones de índice sobre la superficie del disco. El sistema de indexación de disco se compone de:
ÒPistas, que son circulares y concéntricas.
Ò·Disco sectores, que son bloques radiales.
    
     El tamaño de almacenamiento del disco, el número de pistas y sectores explica el mínimo tamaño de bloque de almacenamiento en disco a cualquier persona, y esto exige propensión a la fragmentación de archivos.
     La ubicación de cualquier superficie de los errores de disco puede ser grabado por el sistema operativo una vez instalado en una máquina, por lo que esos lugares no se utilizan para almacenar datos.

Una vez que el disco se instala y se usa normalmente la fiabilidad es buena - la mayoría de discos tienen un tiempo medio antes de fallo en el tiempo nominal de 100.000 horas. Por lo tanto, esperamos que la suya será la mitad que el tiempo de fracaso es más que la media! Menor tamaño de los discos se ajustan a la mayoría de las máquinas portátiles - por lo que requieren menos trabajo a girar en torno a la bandeja, y el pequeño tamaño es menos propenso a daños causados por fuerzas externas.
     Una vez en funcionamiento, el disco está diseñado para ser libre de mantenimiento. Sin embargo, para revestimiento de imperfecciones siguen siendo posibles y la mayoría de los sistemas operativos de disco proporcionar utilidad de software para permitir que cualquier defecto que se re-evaluados y la información de localización utilizado para evitar el uso de estas áreas en el futuro. 

     1. Ejecute el proceso de CheckDisk. Windows incluye una utilidad CheckDisk - "Chkdsk". Esto proporciona una herramienta que va a "trazar" mal disco zonas. El término "sectores defectuosos' se aplica a los lugares en el disco con imperfecciones superficiales.
   
      2. Desde el Comando de pantalla - seleccione "Ejecutar" desde el botón Inicio y escriba "cmd" para obtener un terminal de pantalla o de la ventana. En el símbolo del sistema, escriba "chkdsk". Hay una serie de opciones - para obtener más información, escriba chkdsk "en el prompt.
     
    3. El programa de utilidad de software CheckDisk sólo escanear un disco duro siempre que el disco no se utiliza para ningún otro propósito. Windows, al igual que todos los sistemas operativos, es una muy compleja pieza de software, y puede que no sea evidente que otras aplicaciones y programas se estén ejecutando, quizás en el fondo. Incluso si intenta dejar de fumar todos los programas que usted puede encontrar, el "chkdsk" utilidad falla al ejecutarse. Puede que este informe y ofrecer a ejecutar durante el próximo re-arranque. Esta es la opción más segura - Seleccione "Cerrar" desde el botón Inicio y, a continuación, seleccione Reiniciar. "Chkdsk" se ejecutará antes de que otros procesos y aplicaciones como la máquina se reinicia. 

     4. La utilidad puede simplemente informar de lo que encuentra, o puede pedir a 'arreglar' los problemas, si es posible. Si usted conoce el problema puede ir directamente a 'arreglar', pero si hay alguna duda acerca de las causas de los problemas, será más seguro para pedir una exploración de superficie y comprobar el informe antes de continuar.
  
Depurar archivos
     Es común que los documentos se conserven después de que han dejado de ser útiles para su empresa. Safe Data le ayuda a: Determinar cuál es el plazo de conservación mas adecuado para cada tipo de documento Revisar periódicamente su archivo para detectar aquellos documentos que han cumplido su plazo de conservación. Seleccionar documentos obsoletos para destrucción. Nuestro compromiso con la confidencialidad de su información no termina con la depuración de documentos: los archivos aprobados para ser destruidos son triturados en nuestras instalaciones, lo que garantiza que la información contenida en ellos nunca sea accesible a terceras personas.

 

Desfragmentar Unidades De Almacenaminto

Desfragmentar Unidades De Almacenamiento

    La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

   La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistemas de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple.
Cómo ejecutar el desfragmentado:
   Como en muchas otras operaciones, se puede entrar en el desfragmentador de disco duro de varias formas.
  Forma de acceder:
 - Pulsamos en el botón de inicio de la barra de tareas.
- Seleccionamos Programas.
- Seleccionamos Accesorios.
- Seleccionamos Herramientas del Sistema.
- Seleccionamos Desfragmentador de disco.
 
   Se abrirá otra ventana con diferentes pestañas en la que tenemos que seleccionar Herramientas. Por último se pulsa el botón Desfragmentar ahora.

Usando el desfragmentador:
    Una vez que hemos arrancado el programa nos encontramos con una nueva ventana como la que aparece a continuación en la que debemos de seleccionar las unidades que queremos desfragmentar: 


Ahora solo falta esperar a que se terminen de desfragmentar nuestras unidades. 
 










Respaldar Informacion

Respaldar Informacion
       El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarse en su computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
   El respaldo se realiza cada mes para que la información se encuentre lo mas actualizado posible, estos serán almacenados dependiendo de las necesidades de la empresa,  ya que pueden realizarse en diferentes dispositivos de almacenaje como los siguientes:
CD-RW
  —DVD-RW 
    —HD HARD DISC

Formas para respaldar archivos
    Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD's, DVD's, cintas magnéticas o en otra computadora. Respalde únicamente archivos como documentos de Word, Excel, PowerPoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el respaldo éstos no funcionarán, los programas con los que contaba su computadora es relativamente fácil volver a instalarlos, no así sus documentos personales que una vez borrados es imposible recuperarlos sin un respaldo. Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó.

Métodos para realizar un respaldo
    Manual: El usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo. Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. 

   Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real conforme se van registrando cambios en los archivos.

Dispositivos y Servicios para respaldar la información:
 Servidores Web
Discos Duros
Discos Espejos de Servidores

Como se realiza
   La realización de una copia de respaldo de Windows no es muy complicada, aunque requiere autorizaciones; forma en que debe realizarse esta copia de registro:
            1. Hacer click en inicio/ todos los programas/ accesorios/ ejecutar.
2. Dentro de la ventana diálogo escribir "regedit" y aceptar.
3. Dentro de la ventana control de cuentas del usuario hacer clic en continuar.
4. Dentro del menú archivo hacer clic en exportar.
    5. Dentro del cuadro nombre de archivo escribir un nombre que después recuerde fácilmente.
6. Haga clic en guardar y guarde el archivo en el escritorio de Windows.
    7. Este archivo de copia de respaldo debe guardarse durante por lo menos una semana, hasta tener la certeza de que los cambios efectuados no han producido ningún problema.