Está en la página 1de 27

LOS COMPUTADORES

30 PROBLEMAS COMUNES EN UN PC

1. Al prender el computador me sale un mensaje que dice que Windows no se


puede iniciar normalmente (o pantalla azul). 

Este es un síntoma de un error grave de sistema. Las causas pueden ser


múltiples: hay un conflicto con un programa o aparato recién instalado; se
apagó de manera incorrecta el PC y esto generó un problema; no se instaló
correctamente una actualización (automática) del sistema; un virus está
ocasionando un fallo generalizado, etc. 

Solo un técnico podría determinar la causa del fallo, pues incluso puede ser que
el disco duro, la tarjeta principal u otro componente interno se haya dañado, y
eso sólo se puede saber con ayuda de herramientas especializadas. 

Trate de iniciar Windows en la opción \'Modo seguro\'. Consiga un disco duro


externo y recupere su información (documentos, fotos, archivos personales,
etc.). 

Ahora, reinicie el PC con el disco de instalación de Windows (viene en la caja de


su portátil o PC). El sistema iniciará desde dicho disco y le presentará varias
opciones: elija \'Reparar Windows\' y siga las instrucciones. 
Una vez termine el proceso, reinicie el PC para revisar si el problema ya se
superó. 
En caso contrario, trate de devolver la configuración de Windows a un punto
estable anterior. 
Arranque Windows en Modo seguro (o con ayuda del disco de instalación). En
Windows XP y Vista dé clic en Inicio, Todos los programas, Accesorios,
Herramientas del sistema, 

Restaurar sistema. Aparecerá una ventana de recuperación. Dé clic en la opción


\'Restaurar mi equipo a un estado anterior\' y luego en Siguiente. El sistema le
mostrará las fechas en que Windows estaba estable. Elija una fecha del
calendario donde haya puntos de restauración y dé clic en Siguiente. 

Una vez recupere el sistema, actualice el antivirus y ejecute una revisión (ver
solución # 3 de este artículo). Igualmente descargue las actualizaciones de
seguridad del sistema (ver solución # 25). 

Si el síntoma que tiene es una pantalla azul que no deja ninguna opción, deberá
entonces llevar el equipo a un centro de soporte en el que recuperarán su
información y harán una reinstalación total del sistema (o reparación del
equipo). 
2. 2. Word está abierto pero bloqueado (\'No responde\') y tengo mi
documento ahí. 

Existe una manera de intentar recuperar un programa de Office cuando deja de


responder. Cuando esto suceda, dé clic en Inicio, Todos los programas,
Herramientas de Microsoft Office y finalmente en la opción \'Recuperación de
aplicaciones de Microsoft Office\'. Se abrirá una ventana que le mostrará los
programas de este paquete de oficina que se estén operando. Dé clic en el que
esté bloqueado y luego en el botón \'Recuperar aplicación\'. 

El sistema desplegará el (o los) documento(s) que estaban activos al momento


del problema, en la versión que la función de autoguardado haya mantenido en
la memoria. 

Si desea hacer mas cortos los intervalos del autoguardado en Office: abra Word
y dé clic en Herramientas y luego en Opciones. Dé clic en la pestaña Guardar y
defina, en la opción \'Guardar info. de autorecuperación cada\' los minutos en
que Office grabará una copia automática de sus documentos. 

3. Mi PC nuevo tenía un antivirus pero se venció la licencia ¿Qué debo hacer? 

Los PC nuevos incluyen una antivirus en versión de prueba. Cuando se acaba el


permiso de uso, el sistema queda desprotegido. Puede comprar en línea la
versión completa del antivirus que expiró (el sistema le muestra cómo hacerlo)
ó desinstalarlo y adquirir uno gratuito de Internet. 

Para desinstalar el antivirus actual, dé clic en Inicio, Panel de control y luego en


el botón \'Agregar o quitar programas\' (en XP) ó en ¿Desinstalar un
programa\' (en Vista). Elija de la lista el antivirus y dé clic en \'Quitar\' en XP o
en \'Desinstalar\' para el caso de Vista. 

Ahora deberá bajar un antivirus gratuito. Acá dos opciones: 


a. AVG. (free.avg.com/ww.download?prd=afe). Dé clic en el botón \'Download
AVG free 8.0 y siga las instrucciones de descarga e instalación. Está en inglés. 
b. Avast. (www.avast.com/esp/avast_4_home.html). Dé clic en el
botón \'Download\' y siga las instrucciones. Está en español. 

4. No puedo abrir un archivo. Windows dice que no hay un programa


asociado. 

Cada archivo en su PC se abre con un programa específico y es posible que


cuando reciba uno por correo o lo descargue de Internet, no tenga instalado el
software requerido. 

Para saber qué programa necesita para abrir tal archivo, revise la extensión del
mismo. La reconocerá porque son tres letras que siguen al nombre del archivo,
separada por un punto: nota.pdf; fotos.rar, etc. 
Una vez sepa la extensión, vaya a esta dirección: www.filext.com y escriba en la
casilla \'Search\', las tres letras de la extensión del archivo que no puede abrir y
dé clic en \'Enviar consulta\'. En la siguiente página encontrará una explicación
del tipo de archivo (en inglés). 

Dé clic en el enlace ubicado debajo de \' Program and/or Extension Function\'


para que vaya al sitio de Internet donde puede descargar un programa
asociado a ese tipo de archivo. 

5. Unas canciones en mi iPod tienen más volumen que otras. 

El programa iTunes, de Apple, ofrece una función para darle el mismo nivel de
volumen a las canciones que tenga almacenadas en su PC y/o iPod. Para ello
conecte el reproductor de música al computador e inicie el iTunes. De clic en el
ícono de su iPod (ubicado en la columna de la izquierda. Ahora verá todas sus
canciones. 

Dé clic en el menú Edición (arriba) y luego en \'Seleccionar todo\'. Ahora


ubique el ratón sobre las canciones y dé clic con el botón derecho del ratón. Se
desplegará un menú de opciones. Dé clic en \'Obtener información\'. El sistema
le preguntará si desea editar varios ítems al tiempo. Dé clic en Aceptar. Verá
una ventana llamada \'Información de varios ítems\'. 

En la parte inferior, con un clic sostenido, arrastre el botón de \'Configurar


volumen\' hacia un nivel deseado y dé clic en OK. iTunes se encargará de darle
el mismo nivel de audio a todas sus canciones. El proceso demorará
dependiendo la cantidad de canciones que tenga seleccionadas. 

6. ¿Cómo sé si tengo una versión original de Windows? 

Revise en la parte posterior de su PC (o inferior del portátil) que haya una


etiqueta de Microsoft, multicolor (tornasolada). Esa es la etiqueta de
originalidad de la licencia. Si no la tiene, no la encuentra o tiene dudas, vaya al
sitio www.microsoft.com/genuine y dé clic en el botón \'Validar Windows\'
(también puede allí validar la licencia de su Office). 

En el paso siguiente, el sistema le solicitará instalar un programa, que se


encargará de analizar su PC y de determinar si es licencia la copia que tiene
instalada de Windows. Siga los pasos y dé clic en Aceptar o Instalar, cuando el
PC se lo exija. Al final, el sistema le mostrará un informe con los resultados. 

7. No puedo usar mi PC porque debo activar la licencia de Windows y no


tengo conexión a Internet. ¿Cómo lo hago? 
Cuando se reinstala Windows en el PC, tendrá 90 días para activar la licencia y
seguir usando el producto. Si ya se acabó ese tiempo, dé clic en Inicio, Todos los
programas, Accesorios, Herramientas del sistema y luego en Activar Windows. 

Se abrirá un tutorial en el que deberá aceptar los términos y condiciones de uso


de la licencia. Dé clic en \'Si, acepto\' y luego en el botón \'Siguiente\'. Deberá
ahora rellenar un formulario con sus datos (nombre, dirección, organización,
etc.). Dé clic en Activar. Al finalizar el sistema le informará del proceso. 

Sino tiene conexión a Internet, deberá llamar a los números 401 04 04 en


Bogotá, o a la línea nacional 01800 0510595. Un sistema de audiorespuesta le
guiará en el proceso. El número 1 lo llevará al centro de activación de
productos. Deberá presionar de nuevo 1 para recivir ayuda en español. 

El sistema de activación de productos Microsoft le explicará cómo hallar el


número de identificación de instalacion (ID de instalación), que es una hilera de
números divididos en grupos de a seis dígitos. Cuando el sistema se lo pida,
digite en el teclado del teléfono uno a uno los grupos de números. Al final el
sistema validará el ID de instalación y le dictará una clave de activación que
deberá introducir en la ventana de activación de Windows. Dé clic en Aceptar. 

8. A mi celular se le acaba la batería muy rápido. ¿Debo cargarlo más tiempo? 

Las baterías, a medida que se recargan, van perdiendo la capacidad de retener


energía. No obstante, si su equipo es relativamente nuevo (menos de un año),
es posible que tenga algunas funciones activas que estén consumiendo
rápidamente la energía: 

a. Wi-Fi. Revise que la opción de conectarse a redes inalámbricas no quede


activa mientras no la use. 
b. Bluetooth. Es común que deje encendido este sistema de comunicación
inalámbrica luego de intercambiar una foto o canción con otro teléfono o PC.
Apáguelo luego de usarlo. 
c. GPS. Algunos teléfonos modernos incluyen sistema de mapas satelitales. Esta
función consume mucha energía. Si estuvo usándola o \'cacharriándola\', revise
que la apagado correctamente. 
d. Radio. Esta función, presente en varios modelos de celulares, también gasta
mucha energía. Tenga en cuenta apagarlo una vez termine de usarlo. 
e. Multimedia. Ver videos, fotos y escuchar música son actividades que también
consumen bastante energía. 

Finalmente, cuando cargue si celular no lo deje conectado a la pared (es común


que quede dejen enchufado el teléfono toda la noche). 

9. Reinstalé Windows en mi PC pero ahora no funcionan los parlantes. 


Cuando se efectúa una instalación limpia, es decir, se reinstala por completo el
sistema operativo, es común que se borren todos los controladores del
computador, incluidos los de audio, video, módem, red, unidad óptica (DVD,
CD), etc. 

Lo ideal es buscar el CD de instalación del computador y, desde allí, reinstalar


todos los controladores (drivers) del sistema. En caso contrario, hay que
bajarlos desde Internet. Acá las direcciones de las principales marcas: 

a. Hewllet-Packard. En welcome.hp.com/country/co/es/support.html podrá


elegir de una lista el tipo de producto del que necesita los controladores
(portátil, desktop, servidor, etc.). Deberá elegir el modelo y referencia, el tipo
de sistema operativo que tiene instalado en el equipo y el idioma. 

b. Dell. En la dirección support.dell.com/support/downloads/index.asp podrá


introducir el número de etiqueta de su equipo y recibir, de manera automática,
los controladores específicos del tipo y modelo de su máquina. 

c. Apple. En el sitio www.apple.com/support/hardware verá una lista de los


modelos de iMac, iBook y Macbook. Dé clic sobre el modelo de su equipo y
verá una lista de controladores y software adicional para descargar. 

d. Acer. En www.acerpanam.com/synapse/forms/acerdrivers.cfm hallará una


lista con todas las referencias de producto de esta marca. Elija la suya y luego
dé clic en el botón \'Get drivers list in PDF version\'. Se abrirá un documento
PDF con enlaces que le ayudarán a descargar los controladores para su equipo. 

e. Toshiba. En la dirección www.csd.toshiba.com/cgi-


bin/tais/su/su_sc_modSel.jsp encontrará una lista de los tipos de producto, las
referencias y modelos. Una vez halle el suyo, dé clic en \'Show results\' para
que tenga acceso a los controladores y descargas adicionales indicadas para su
computador. 

f. Lenovo (IBM). Vaya a /www.lenovo.com/co y dé clic en \'Descarga de


drivers\', debajo del menú Soporte. Deberá especificar el tipo de producto
(portátil, PC de escritorio, etc.), el modelo y referencia y dar clic
en \'Continue\'. 

Ahora bien, si su equipo no tiene marca (clon), deberá buscar los controladores
según la marca y referencia del procesador de su PC o portátil. Para ello: 

a. Intel. En la dirección downloadcenter.intel.com/?lang=spa podrá elegir, en el


menú de la izquierda, el chipset (conjunto de chips) de su equipo (desktop,
portátil, etc.) y del mismo modo la descarga de los controladores o drivers
asociados. 

b. AMD. En esta página www.amd.com/us-


en/Processors/TechnicalResources/0,,30_182,00.html hallará la lista completa
de referencias de \'cerebros\' AMD y el enlace respectivo que lo llevará a la
descarga de los controladores requeridos. 

10. Algunas personas no pueden abrir los documentos de Office que les
envío. 

Esto se debe a que Office 2007 incluye una funcionalidad que vuelve
incompatible el formato de los documentos que genera con versiones
anteriores del programa. Tal función (llamada XML) la incluyó Microsoft para
permitir que otros programas empresariales puedan usar la información de un
documento. Por eso verá que sus documentos terminan en \'.docx\' los de
texto o \'.xlsx\', los de Excel. 

Para que Office 2000, Office XP u Office 2003 puedan abrir un archivo de Office
2007, es necesario bajar e instalar un parche al PC de la dirección
office.microsoft.com/es-es/products/HA101686763082.aspx. 

Si usted tiene Office 2007, podrá configurarlo para que no emita documentos
XML. Abra Word, dé clic en el botón de Office (¡sí! El logo de Office de arriba a
la izquierda es un botón!) y luego en \'Opciones de Word\'. En el menú de la
izquierda dé clic en \'Guardar\' y luego en la lista \'Guardar archivos en este
formato\' elija la opción \'Documento de Word 97-2000 *.doc\' y finalmente en
Aceptar. 

11. Instalé un periférico, pero Windows Vista dice que hubo un problema de
instalación de los controladores. ¿Qué hacer? 

Aunque ya no es tan común, Windows Vista suele generar errores tras la


instalación de ciertos dispositivos externos. Para evitarse cualquier
inconveniente, lo mejor es que revise que el controlador del aparato (cámara,
escáner, impresora, etc.) que está instalando tenga una versión para Windows
Vista. 

En caso contrario, visite la dirección support.microsoft.com/gp/drivers en la


que hallará, de manera actualizada y por orden alfabético de marcas, todos los
controladores que existen, por tipo de aparato, disponibles para este sistema
operativo. 

12. No encuentro las tildes en el teclado o cuando las tecleeo aparece otro
símbolo. 

Para corregir esto necesita configurar su teclado en español latinoamericano de


Colombia. Dé clic en Inicio, Panel de control y luego en el botón \'Configuración
regional y de idioma\'. En la pestaña \'Opciones regionales\' elija \'Español
Colombia\'. Ahora dé clic en la pestaña Idiomas y luego en el botón Detalles. 

Aparecerá una ventana en la que deberá dar clic en \'Agregar\'. Luego tendrá
que elegir en la lista \'Idioma de dispositivo de entrada\' a \'Español
(Colombia)\' y en la lista \'Distribución del teclado IME\' al Español. Dé clic en
Aceptar. Ahora dé clic sobre otros idiomas de teclado (inglés, etc.) y dé clic en
el botón Quitar. Al final dé clic en Aceptar. 

En Windows Vista: dé clic en Inicio, Panel de control y, debajo de \'Reloj, idioma


y región\', dé clic en \'Cambiar teclados u otros métodos de entrada\'. En la
ventana que se abre, dé clic en el botón \'Cambiar teclados\'. Repita la
operación como en XP. Elija \'Español (Colombia)\' de la lista de idiomas y dé
clic en Agregar, para que seleccione el teclado en el mismo idioma. Quite los
teclados e idiomas distintos y dé clic en Aceptar. 

13. Mi memoria USB tiene virus . 

Los hackers decidieron aprovechar la \'promiscuidad\' que existe en el uso de


las memorias USB para facilitar el transporte entre PC de virus y programas
espías. Un antivirus actualizado debería alertar al instante, cuando una USB
infectada con virus es conectada al computador. 

La recomendación es escanear con el programa antivirus la memoria antes de


abrirla (Inicio, Mi PC (\'Equipo\' en Vista), clic derecho sobre el ícono de la
memoria USB y luego en \'Escanear virus\'). La otra opción es descargar MX
One, un antivirus específico para proteger todo tipo de almacenamiento
removible (memorias USB, tarjetas flash, iPod, MP4, discos externos, etc.). Se
baja gratis de www.mxone.net/spanish.php 

14. Quiero borrar un archivo o carpeta y no puedo. Me salen mensajes que


está en uso por otro programa o que se ha denegado el acceso. 

Esto pasa debido a que algún proceso o programa mantiene en ejecución u


ocupado parte del archivo o carpeta que se desea eliminar o mover a otra
ubicación. 
Para corregir esto, vaya a la dirección ccollomb.***/unlocker/#download y
descargue gratis Unlocker. Una vez instalado el programa, dé clic sobre el ícono
del archivo o carpeta en problemas y seleccione \'Unlocker\'. 

Verá una ventana con los procesos o programas que mantienen bloqueado al
archivo. Dé clic en \'Unlock all\' y listo, podrá borrarlo o copiarlo. 

15. Necesito reinstalar los controladores de mi impresora, pero perdí el disco


de instalación. ¿Qué hago? 
La única opción es descargar el controlador (driver) del equipo desde Internet.
Estas son las direcciones por marca: 

Hewlett-Packard: welcome.hp.com/country/co/es/support.html 
Lexmark: downloads.lexmark.com 
Epson: www.epson.com.co/asp/soporteSelector.asp 
Dell: support.dell.com/support/downloads/index.aspx 
Samsung: /www.samsung.com/co/support/download/supportDownMain.do 
Oki: www.okidata.com/mexico/html/nf/Drivers.html 
Ricoh: www.ricoh-usa.com/downloads/software.asp 
Xerox: www.support.xerox.com/go/prodselect.asp 
Canon: www.cla.canon.com/Colombia/Spanish/support/ 

En la mayoría deberá seleccionar o escribir el modelo o serie de su equipo y


seleccionar el sistema operativo que tienen instalado (Windows XP, Windows
Vista, Linux o Mac OS). 

16. ¿Cómo averiguo si mi computador tiene un virus? 

Existen algunos síntomas que pueden ayudarle a determinar si está infectado


con virus su computador como: el equipo se reinicia o apaga solo, se pierden
archivos, dejan de arrancar algunos programas y el antivirus deja de operar o
no se puede actualizar. 

Este último punto es lo más crítico, pues no podrá vacunar su equipo. Una
manera de lograr un diagnóstico (y vacunación) es a través de Internet. Aquí,
algunos servicios gratuitos: 

a. BitDefender (www.bitdefender.com/scan8/ie.html). Revisa y limpia su PC. Dé


clic en \'I agree\' y siga las instrucciones. 
b. Symantec Security Check (security.symantec.com/sscv6/default.asp). Analiza
no sólo si tiene virus su PC, sino si está correctamente protegido. Dé clic en el
botón \'Go\'. Se abrirá una ventana que le permite elegir entre \'Security scan\'
y \'Virus detection\' dé clic en el botón \'Start\' y siga las instrucciones. 

Ambos funcionan sólo con el navegador Internet Explorer. Durante el proceso


deberá aceptar la instalación de programas externos para culminar con el
proceso. Si desea bajar un antivirus, diríjase a la solución # 3. 

17. Cómo cancelar (desactivar) una cuenta de correo. 

Estos son los pasos para realizar esta maniobra en los servicios de correo más
populares de Internet. Tenga en cuenta: en la mayoría de casos deberá digitar
más de dos veces el nombre de la cuenta que desea eliminar y la contraseña
asociada; una vez elimine o desactive la cuenta, no habrá marcha atrás. 
Hotmail. Ingrese a su cuenta. Dé clic en el botón \'Ops\' ubicado en la parte
superior derecha de la pantalla y luego, en el menú vertical de opciones a la
izquierda de la página, dé clic en \'Configuración\'. Debajo del título \'Tareas
comunes\', dé clic en la opción \'Cierra tu cuenta\'. Siga los pasos. 

Yahoo Mail. Digite en su navegador:


edit.yahoo.com/config/delete_user?.intl=e1 Le aparecerá una página en la que
deberá escribir su nombre de cuenta y la contraseña. Luego tendrá que escribir,
en una casilla específica, un código de seguridad que la página le muestra y
finalmente dar clic en el botón \'Eliminar esta cuenta\'. 

Gmail. Dé clic en Configuración, en la parte superior derecha de la página de su


correo. Luego en la cinta de configuración dé clic en el enlace \'Cuentas\' y
luego en \'Configurar la cuenta de Google\', en la parte inferior de la página. En
el siguiente paso dé clic en el enlace \'editar\', al lado de \'Mis productos\'.
Llegará a una página en la que podrá dar clic en \'Suprimir el servicio Gmail\' o
en \' Cerrar la cuenta y suprimir todos los servicios e información asociados a
ella\'. Siga los pasos. 

18. No me acuerdo de la contraseña de mi usuario en Windows. 

Este es un problema grave. Por eso, antes de que le suceda, le contamos los
antecedentes: 
Las contraseñas de inicio en Windows se crean de dos maneras: cuando
configura por primera vez el PC nuevo o cuando hace uso de las \'Cuentas de
usuario\' (Inicio, Panel de control, Cuentas de usuario). 

Estas sirven para determinar un perfil y una contraseña para cada persona que
va a usar el PC, con el objeto de que cada usuario tenga su propio espacio,
documentos y área de trabajo privados. 

Por ello, lo ideal a la hora de habilitar una cuenta de usuario es crear un disco
de recuperación de contraseña. Dé clic en Inicio, Panel de control, Cuentas de
usuario y dé clic sobre su cuenta. Ahora conecte una memoria USB (o un
disquete). Debajo de Tareas dé clic en \'Crear disco de recuperación (para
reestablecer) contraseña\'. Siga las instrucciones y guarde la memoria. 

En caso de olvido de la clave de acceso, dé clic sobre el nombre del usuario y


elija \'Usar disco para recuperar contraseña\'. Introduzca la memoria USB o el
disquete y siga las instrucciones. 

Si no tiene disco de recuperación, necesitará de la ayuda de un técnico experto


en el uso de programas para \'romper\' contraseñas o para que recupere su
información y luego reinstale el sistema. 
19. Ya instalé la impresora pero cuando quiero imprimir un documento no
funciona. 

Son varias las razones para que esto ocurra. Revise lo básico: que esté
encendida y conectada al PC. Lo más común es que la impresora no esté
predeterminada como la principal del sistema. Es posible que tal estatus lo
tenga una impresora anterior o un programa para la creación (impresión) de
documentos digitales como Adobe PDF o Microsoft XPS Writer. 

Para que Windows use siempre la impresora que instaló, dé clic en Inicio, luego
en \'Panel de control\' y luego en \'Impresoras y faxes\'. Dé clic con el botón
derecho del ratón sobre el ícono de la impresora que desea usar siempre (la
reconocerá por la marca y/o modelo) y elija la opción \'Establecer como
impresora predeterminada\'. 

Si en su casa u oficina tienen dos o mas impresoras, la opción para usar la que
requiera es: al momento de enviar el trabajo, (Archivo, Imprimir) y se abra la
ventana de impresión, dé clic en la casilla \'Nombre de la impresora\'. Se
desplegará una lista con las impresoras instaladas. Dé clic sobre la de su
preferencia y luego en \'Aceptar\'. 

20. No quiero recibir más correos electrónicos de una persona (o empresa). 

Si usa Outlook, la forma más sencilla de hacerlo es: dé clic con el botón derecho
del ratón sobre el correo de la persona o entidad de la que no desea seguir
recibiendo comunicaciones. 

Luego en la opción \'Crear regla\'. En la ventana de configuración de \'Asistente


para reglas\' dé clic en la casilla de verificación (cuadrito blanco) al lado de el
nombre de la cuenta de correo que desea bloquear y luego en el
botón \'Siguiente\'. En el paso dos, dé clic ahora en la casilla de verificación de
la opción \'eliminarlo\' y luego en el botón \'Finalizar\'. 

En los servicios de correo web (Hotmail, Gmail y Yahoo, tan sólo deberá dar clic
en la casilla de verificación al lado del correo que no quiere seguir recibiendo y
luego hacer clic en el botón \'Marcar como Spam\' o \'Spam\' (dependiendo del
servicio). 

21. Cómo se si un correo electrónico que me llegó tiene virus. 

Según Symantec, el año pasado se detectaron 711.000 nuevos virus (programas


malignos de todo tipo). Peor aún, la mayoría de ellos fueron difíciles de
detectar y lograron robarle datos personales a las víctimas (cuentas bancarias,
suplantación de identidad, etc.) o se hicieron al control remoto de millones de
PC. Tenga en cuenta las siguientes recomendaciones: 
1. Lo raro, se borra. Correos en inglés, con promociones, regalos, premios,
balotos, viajes, etc., así vengan de un amigo o la propia madre, se deben borrar
o confirmar con la persona por teléfono (o chat). 

2. "¡Mira estas fotos XXX"! Los hackers usan técnicas de engaño. Esconden los
virus en fotos, videos y animaciones. Así lo mate la curiosidad, mejor borre esos
mensajes. 

3. Siga los consejos. Si su antivirus o firewall le advierten que el archivo o


página que quiere abrir son sospechosos de contener un programa maligno,
haga caso. 

4. Actualice a diario. Dentro de su rutina diaria (máximo semanal) incluya la


actualización del antivirus y demás programas de protección. 

22. ¿Cómo le paso música a mi celular? 

Si su celular usa tarjeta de memoria flash (revise en el manual), podrá retirarla


y conectarla al PC (mediante un lector) para que Windows la reconozca como
un disco externo. Dé clic en Inicio, luego en Mi PC (\'Equipo\' en Vista) y doble
clic en el ícono del \'Disco removible\'. 

Busque allí una carpeta llamada \'Sounds\' o \'Music\', ábrala y arrastre allí
(con un clic sostenido del ratón), las canciones que desea escuchar en su
celular. Al final retire la memoria (vaya a Mi PC y dé clic con el botón derecho
sobre el ícono del \'Disco removible\' y elija la opción \'Expulsar\'). 

23. La batería de mi portátil ya no retiene carga. 

Las baterías son dispositivos con una vida útil determinada, que se va
degradando a medida que se recarga el equipo. Según el sitio de soporte de
Dell y Hewlett-Packard, una batería normal soporta entre 400 y 500 ciclos de
recarga, mientras que una batería extendida (de mayor tamaño y capacidad)
está alrededor de los 1.000 ciclos. 

No obstante, es necesario cumplir ciertos requisitos para obtener dicho


rendimiento y alargar la vida útil de la batería de un portátil. 

1. Use las funciones de movilidad. En Windows Vista (Mi PC, Panel de control,
Equipo Portátil), encontrará varias opciones para optimizar el gasto de la
energía. En Windows XP vaya a Inicio, Panel de control, Opciones de energía. 

2. Haga poco. Si necesita maximizar la carga de batería que tiene, trate de no


ejecutar varias aplicaciones al tiempo. Ver películas, jugar, escuchar música,
etc., gastan mucha energía. 
3. No conecte nada. Cada periférico que le conecte al portátil, a través de
puerto USB, le gastará rápidamente la batería. 

4. Que no se descargue por completo. Lo ideal, según los sitios de soporte de


Dell y Hewlett-Packard, es no dejar que el portátil se apague por descarga.
Trate de recargarlo siempre cuando esté a un 20 por ciento de carga la batería. 

24. Se me dificulta escuchar claro a las personas que me llaman al celular.


Suena muy baja la voz. ¿Qué hago? 

Debe subir el volumen del parlante del teléfono. Algunos modelos de celulares
tienen dichos controles en la parte lateral. Otros permiten dicha operación
pulsando el botón de navegación (con el que se desplaza entre contactos,
íconos, etc.) hacia la derecha o la izquierda. 

Ejecute la operación de subir o bajar el volumen del celular mientras se


encuentra en una llamada, dependiendo del ruido ambiente que lo rodee. 

25. ¿Cómo descargo los parches de actualización de mi sistema operativo? 

Normalmente, los PC basados en Windows (XP o Vista) vienen de fábrica con la


función de descarga automática de actualizaciones activa. En caso contrario,
vaya (en XP) a Inicio, Todos los programas, Accesorios, Herramientas de
sistema y dé clic en \'Centro de seguridad\'. 

Luego dé clic en \'Actualizaciones automáticas\' y luego active el círculo al lado


de \'Automáticas\' y finalmente en Aceptar. Windows las descargará e instalará
cuando esté conectado a Internet. 

En Windows Vista dé clic en Inicio y \'Todos los programas\' y luego


en \'Windows Update\'. Allí tendrá todas las funciones para buscar e instalar
las actualizaciones del sistema. Deberá estar conectado a Internet. 
Otra opción es digitar la dirección www.windowsupdate.com. 

26. Mi PC se tornó demasiado lento. 

Es normal que a medida que el equipo se usa se vuelva lento. Cada programa
que instala (chat, antivirus, reproductor de música, paquete de oficina, de
sincronización con el celular, etc.), va consumiendo la capacidad de la memoria
RAM del PC (encargada de hacer veloz al equipo), pues se inician al tiempo con
Windows y quedan latentes todo el tiempo para que, cuando los necesite,
operen de inmediato. 
Las recomendaciones para tratar de quitar dichas cargas del PC y recuperar
algo de optimización (comprar más memoria RAM siempre será la opción
ideal), haga lo siguiente: 

1. Elimine programas que no usa. Dé clic en Inicio, Panel de control y luego


en \'Agregar o Quitar Programas\' (\'Desinstalar un programa\' en Vista). Verá
una lista con todos los programas que tiene instalados en su computador. Dé
clic sobre aquellos que no usa o que ya no necesita y luego clic en \'Quitar\'
(XP); o en \'Desinstalar o Cambiar\' (Vista). Siga los pasos. 

2. Quite programas del inicio de Windows. En XP dé clic en Inicio y luego


en \'Ejecutar\'. Escriba en esa ventana \'msconfig\' y luego Aceptar. Se abrirá la
Utilidad de configuración del sistema. Dé clic en la pestaña \'Inicio\' y desactive
las casillas de verificación al lado del programa que no quiera que arranque al
inicio de Windows. 

Hágalo sólo con aquellos que reconozca (el antivirus déjelo activo). Si no sabe
qué tipo de programa es, debajo de la columna \'Comando\' podrá leer el
nombre del software. Al final dé clic en Aceptar y luego en Reiniciar. 

En Windows Vista dé clic en Inicio y escriba \'msconfig\' en la casilla \'Iniciar


búsqueda\'. Se abrirá la misma ventana. Dé clic en \'Inicio de Windows\' y
repita la operación de desactivar las casillas de los programas que no se
iniciarán al encender el PC. Al final dé clic en Aceptar. 

3. Desfragmente el disco duro. Esta operación permite organizar los datos


dentro del disco, para que la información ocupe de manera ordenada el
espacio físico del dispositivo. 

En XP: dé clic en Inicio, luego en \'Todos los programas\', Accesorios,


Herramientas del sistema y finalmente en \'Desfragmentador de disco\'.
Seleccione el volumen C y dé clic en el botón Desfragmentar. En Windows Vista
la ruta para activar esta herramienta es igual. 

27. ¿Como hago para crear contraseñas seguras? 

Una buena contraseña es garantía de protección para su información personal


y su identidad en Internet. El acceso a su PC, cuentas de correo electrónico,
Facebook, sitios de fotos, videos, suscripciones a servicios informativos, etc.,
requieren de una buena combinación de palabras y números que eviten una
fácil detección. 

A continuación algunos consejos para que cree una buena contraseña, fácil de
recordar: 
1. Combine palabras y letras. Por ejemplo escriba su nombre completo y
cambie las vocales \'a\', \'e\', \'i\', \'o\', por los números 4, 3, 1 y 0. En el sitio
www.pctools.com/guides/password podrá ordenar la creación de una
contraseña. 

2. Cámbiela con regularidad. Al menos cada tres meses, renueve su clave. 

3. No la comparta con nadie. 

28. ¿Cuál es el método más sencillo para hacer respaldo de la información de


mi computador? 

El backup o respaldo de información, le permitirá tener una copia de sus


archivos más importantes, de trabajo o entretenimiento, en caso de que su PC
sufra un daño irreversible o un ataque de virus que resulte en la pérdida de tal
información. 

Si lo que desea respaldar o mantener una copia supera los 20 GB, lo más
recomendable es comprar un disco duro externo. Son veloces e incluyen un
programa que le ayuda a gestionar fácilmente el proceso de respaldo. 

Otra opción es grabar la información en uno o mas discos de DVD. Su PC debe


contar con dicha función. 
Finalmente, si cuenta con una conexión de banda ancha, puede usar alguno de
los servicios gratuitos de backup en línea: 

a. XDrive (www.xdrive.com). Ofrece 5 GB de capacidad gratis. 


b. A Drive (www.adrive.com). Ofrece 50 GB de capacidad gratis. 
c. SkyDrive (home.live.com). Si tiene cuenta de Hotmail, acá puede usarla para
obtener un disco duro virtual de 5GB gratuito. 

29. No puedo hacer llamadas por Internet. El micrófono no funciona. 

Revise primero que el micrófono esté conectado correctamente (en el plug de


color rosado detrás de su PC o portátil). Algunos micrófonos cuentan con
botones de control de volumen y de silencio (mute). Revise que estén en la
posición correcta. 

Si persiste el problema, dé doble clic en el ícono de audio (en forma de


parlante) ubicado al lado del reloj del PC (parte inferior derecha). Así abrirá
el \'Control de volumen\'. Allí verá varias barras de control de audio. Revise que
la del \'Micrófono\' no tenga activa la casilla \'Silencio\' y que esté en buen
nivel. 
Finalmente, podrá hacer una prueba de hardware. Dé clic en Inicio, Panel de
control y luego en \'Dispositivos de sonido y audio\'. Dé clic ahora en la pestaña
\'Voz\' y luego en el botón \'Prueba de hardware\'. Se iniciará un tutorial que,
paso a paso, le ayudará a configurar su micrófono. 

En Windows Vista, este último paso se hace en Inicio, Panel de Control,


Hardware y sonido y Administrar dispositivos de audio. Se abrirá la ventana
de \'Sonido\'. Dé clic en la pestaña \'Grabar\', luego en el ícono Micrófono y
finalmente en Configurar. Siga los pasos del tutorial. Si su PC no cuenta con los
controladores de audio, remítase al paso 9. 

30. ¿Cómo me protejo de los hackers? 

Estas son las tres actividades que puede hacer un hacker en su PC a través de la
Red: 

a. Robarle su información. Esto lo logran a través de programas malignos que


envían por mail (escondidos en fotos, videos o animaciones), y a través de sitios
web contaminados. Estas plagas aprovechan huecos de seguridad de su sistema
operativo que permiten al delincuente ver su información y sacar (o secuestrar)
la que le interesa: documentos de negocio, bases de datos, fotos, etc. 

Para protegerse debe mantener actualizado su sistema operativo con los


últimos parches de seguridad (ver solución # 25). 

De otro lado, mantenga activo el firewall de Windows. Para ello dé clic en


Inicio, Todos los programas, Accesorios, Herramientas del sistema, Centro de
seguridad. Allí dé clic en \'Firewall de Windows\' y active la casilla de
verificación \'Activo (Recomendado)\'. Dé clic en Aceptar. 

b. Robo de identidad. Esto hace referencia a que, mediante programas espías o


a través de correos falsos, pueden engañarlo para que entregue información
personal como números de cuentas bancarias y contraseñas asociadas. 

Esto se llama \'phishing\' y lo podrá reconocer por que son correos que
supuestamente le envía el banco pidiéndole que actualice su información. El
correo tiene unos enlaces para efectuar dicho procedimiento que lo llevan a
una página similar a la de su banco, pero que en realidad está controlada por
los delincuentes. 

Una forma de protegerse es haciendo caso omiso a todo correo que lo invite a
entregar información alguna (datos de contacto, teléfonos, contraseñas
bancarias, etc.). 

c. Controlar su PC. Finalmente, los hackers cuentan con virus que no roban
datos ni destruyen información, sino que permiten al delincuente controlar el
equipo víctima (volverlo \'zombie\') para usar la capacidad de cómputo y su
acceso de banda ancha para ejecutar labores delictivas: enviar correos basura,
distribuir virus y atacar sitios web, todo esto desde su PC sin que usted lo sepa. 

Para protegerse puede usar varios programas \'anti-zombie\'. Uno de ellos es el


RUBotted, de la empresa de seguridad Trend Micro. Lo podrá descargar gratis
desde www.trendsecure.com/portal/en-US/tools/security_tools/rubotted. Dé
clic en el botón \'Download\' y siga las instrucciones 

LOS DRIVERS

Un controlador de dispositivo, llamado normalmente controlador (en inglés, device


driver) es un programa informático que permite al sistema operativo interactuar con
un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -
posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de
instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse
con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se
podría usar el hardware.
Existen tantos tipos de controladores como tipos de periféricos, y es común encontrar
más de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel
distinto de funcionalidades. Por ejemplo, aparte de los oficiales (normalmente
disponibles en la página web del fabricante), se pueden encontrar también los
proporcionados por el sistema operativo, o también versiones no oficiales hechas por
terceros.

Debido a que el software de controladores de dispositivos se ejecuta como parte del


sistema operativo, con acceso sin restricciones a todo el equipo, resulta esencial que
sólo se permitan los controladores de dispositivos autorizados. La firma y el
almacenamiento provisional de los paquetes de controladores de dispositivos en los
equipos cliente, mediante las técnicas descritas en esta guía, proporcionan las ventajas
siguientes:

 Seguridad mejorada. Puesto que los usuarios estándar no pueden instalar


controladores de dispositivos que no estén firmados o que estén firmados por un
editor que no es de confianza, los administradores tendrán un control riguroso
respecto a los controladores de dispositivos que pueden usarse en una
organización. Podrán impedirse los controladores de dispositivos desconocidos, así
como cualquier controlador de dispositivo que el administrador no permita
expresamente. Mediante el uso de directivas de grupo, un administrador puede
proporcionar a todos los equipos cliente de una organización los certificados de los
editores que se consideren de confianza, permitiendo la instalación de los
controladores sin intervención del usuario, para comprobar que se trata de una
firma digital de confianza.
 Reducción de los costes de soporte técnico. Los usuarios sólo podrán instalar
los dispositivos que hayan sido probados y admitidos por la organización. En
consecuencia, el sistema permite mantener la seguridad del equipo, al tiempo que
se reducen las solicitudes del departamento de soporte técnico.

 Experiencia de usuario mejorada. Un paquete de controladores firmado por un


editor de confianza y almacenado provisionalmente en el almacén de
controladores funciona de modo automático, cuando el usuario conecta el
dispositivo al equipo. No se requiere acción alguna por parte del usuario.

En esta sección se incluyen las tareas principales para la seguridad de los paquetes de
controladores de dispositivos:

Los controladores de dispositivo (device drivers en inglés) son programas añadidos al


núcleo del sistema operativo, concebidos inicialmente para gestionar periféricos y
dispositivos especiales. Pueden ser de dos tipos: orientados a caracteres (tales como
los dispositivos NUL, AUX, PRN, del sistema) o bien orientados a bloques,
constituyendo las conocidas unidades de disco. La diferencia fundamental entre ambos
tipos de controladores es que los primeros reciben o envían la información carácter a
carácter; en cambio, los controladores de dispositivo de bloques procesan, como su
propio nombre indica, bloques de cierta longitud en bytes (sectores). Los
controladores de dispositivo, aparecidos con el DOS 2.0, permiten añadir nuevos
componentes al ordenador sin necesidad de rediseñar el sistema operativo.

Tradicionalmente han sido programas binarios puros, similares a los COM aunque
ensamblados con un ORG 0, a los que se les colocaba una extensión SYS. Sin embargo,
no hay razón para que ello sea así, ya que un controlador de dispositivo puede estar
incluido dentro de un programa EXE, con la condición de que el código del controlador
sea el primer segmento de dicho programa. El EMM386.EXE del MS-DOS 5.0
sorprendió a más de uno en su día, ya que llamaba la atención observar como se podía
cargar con DEVICE: lo cierto es que esto es factible incluso desde el DOS 2.0 (pese a lo
que pueda indicar algún libro), pero ha sido mantenido casi en secreto. Actualmente es
relativamente frecuente encontrar programas de este tipo. La ventaja de un
controlador de dispositivo de tipo EXE es que puede ser ejecutado desde el DOS para
modificar sus condiciones de operación, sin complicar su uso por parte del usuario con
otro programa adicional. Además, un controlador de dispositivo EXE puede superar el
limite de los 64 Kb, ya que el DOS se encarga de relocalizar las referencias absolutas a
segmentos como en cualquier programa EXE ordinario.

SISTEMAS OPERATIVOS

Desde su creación, las computadoras digitales han utilizado un sistema de codificación


de instrucciones en sistema de numeración binaria, es decir con los 0S. Esto se debe a
que los circuitos integrados funcionan con este principio, es decir, hay corriente o no
hay corriente.

En el origen de la historia de las computadoras ( hace unos cuarenta años), los


sistemas operativos no existían y la introducción de un programa para ser ejecutado se
convertía en un increíble esfuerzo que solo podía ser llevado a cabo por muy pocos
expertos. Esto hacia que las computadoras fueran muy complicadas de usar y que se
requiriera tener altos conocimientos técnicos para operarlas. Era tan complejo su
manejo, que en algunos casos el resultado llegaba a ser desastroso.

Además, el tiempo requerido para introducir un programa en aquellas grandes


máquinas de lento proceso superaba por mucho el de ejecución y resultaba poco
provechosa la utilización de computadoras para resolución de problemas prácticos.

Se buscaron medios más elaborados para manipular la computadora, pero que a su vez
simplificaran la labor del operador o el usuario. Es entonces cuando surge la idea de
crear un medio para que el usuario pueda operar la computadora con un entorno,
lenguaje y operación bien definido para hacer un verdadero uso y explotación de esta.
Surgen los sistemas operativos.

Un sistema operativo es el encargado de brindar al usuario una forma amigable y


sencilla de operar, interpretar, codificar y emitir las ordenes al procesador central para
que este realice las tareas necesarias y especificas para completar una orden.

El sistema operativo, es el instrumento indispensable para hacer de la computadora un


objeto útil. Bajo este nombre se agrupan todos aquellos programas que permiten a los
usuarios la utilización de este enredo de cables y circuitos, que de otra manera serian
difíciles de controlar. Un sistema operativo se define como un conjunto de
procedimientos manuales y automáticos, que permiten a un grupo de usuarios
compartir una instalación de computadora eficazmente.

Interfaz de Línea de Comandos.

La forma de interfaz entre el sistema operativo y el usuario en la que este escribe los
comandos utilizando un lenguaje de comandos especial. Los sistemas con interfaces de
líneas de comandos se consideran más difíciles de aprender y utilizar que los de las
interfaces gráficas. Sin embargo, los sistemas basados en comandos son por lo general
programables, lo que les otorga una flexibilidad que no tienen los sistemas basados en
gráficos carentes de una interfaz de programación.

Interfaz Gráfica del Usuario.

Es el tipo de visualización que permite al usuario elegir comandos, iniciar programas y


ver listas de archivos y otras opciones utilizando las representaciones visuales (iconos)
y las listas de elementos del menú. Las selecciones pueden activarse bien a través del
teclado o con el mouse.

Para los autores de aplicaciones, las interfaces gráficas de usuario ofrecen un entorno
que se encarga de la comunicación con el ordenador o computadora. Esto hace que el
programador pueda concentrarse en la funcionalidad, ya que no esta sujeto a los
detalles de la visualización ni a la entrada a través del mouse o el teclado. También
permite a los programadores crear programas que realicen de la misma forma las
tareas más frecuentes, como guardar un archivo, porque la interfaz proporciona
mecanismos estándar de control como ventanas y cuadros de diálogo. Otra ventaja es
que las aplicaciones escritas para una interfaz gráfica de usuario son independientes
de los dispositivos: a medida que la interfaz cambia para permitir el uso de nuevos
dispositivos de entrada y salida, como un monitor de pantalla grande o un dispositivo
óptico de almacenamiento, las aplicaciones pueden utilizarlos sin necesidad de
cambios.

Funciones de los Sistemas Operativos.

 Interpreta los comandos que permiten al usuario comunicarse con el


ordenador.

 Coordina y manipula el hardware de la computadora, como la memoria, las


impresoras, las unidades de disco, el teclado o el mouse.

 Organiza los archivos en diversos dispositivos de almacenamiento, como discos


flexibles, discos duros, discos compactos o cintas magnéticas.

 Gestiona los errores de hardware y la pérdida de datos.

 Servir de base para la creación del software logrando que equipos de marcas
distintas funcionen de manera análoga, salvando las diferencias existentes
entre ambos.

 Configura el entorno para el uso del software y los periféricos; dependiendo del
tipo de máquina que se emplea, debe establecerse en forma lógica la
disposición y características del equipo. Como por ejemplo, una
microcomputadora tiene físicamente dos unidades de disco, puede simular el
uso de otras unidades de disco, que pueden ser virtuales utilizando parte de la
memoria principal para tal fin. En caso de estar conectado a una red, el sistema
operativo se convierte en la plataforma de trabajo de los usuarios y es este
quien controla los elementos o recursos que comparten. De igual forma,
provee de protección a la información que almacena.

Clasificación de los Sistemas Operativos.

Con el paso del tiempo, los Sistemas Operativos fueron clasificándose de diferentes
maneras, dependiendo del uso o de la aplicación que se les daba. A continuación se
mostrarán diversos tipos de Sistemas Operativos que existen en la actualidad, con
algunas de sus características:

Sistemas Operativos de multiprogramación (o Sistemas Operativos de multitarea).


Es el modo de funcionamiento disponible en algunos sistemas operativos, mediante el
cual una computadora procesa varias tareas al mismo tiempo. Existen varios tipos de
multitareas. La conmutación de contextos (context Switching) es un tipo muy simple
de multitarea en el que dos o más aplicaciones se cargan al mismo tiempo, pero en el
que solo se esta procesando la aplicación que se encuentra en primer plano (la que ve
el usuario). Para activar otra tarea que se encuentre en segundo plano, el usuario debe
traer al primer plano la ventana o pantalla que contenga esa aplicación. En la
multitarea cooperativa, la que se utiliza en el sistema operativo Macintosh, las tareas
en segundo plano reciben tiempo de procesado durante los tiempos muertos de la
tarea que se encuentra en primer plano (por ejemplo, cuando esta aplicación esta
esperando información del usuario), y siempre que esta aplicación lo permita. En los
sistemas multitarea de tiempo compartido, como OS/2, cada tarea recibe la atención
del microprocesador durante una fracción de segundo. Para mantener el sistema en
orden, cada tarea recibe un nivel de prioridad o se procesa en orden secuencial. Dado
que el sentido temporal del usuario es mucho más lento que la velocidad de
procesamiento del ordenador, las operaciones de multitarea en tiempo compartido
parecen ser simultáneas.

Se distinguen por sus habilidades para poder soportar la ejecución de dos o más
trabajos activos (que se están ejecutado) al mismo tiempo. Esto trae como resultado
que la Unidad Central de Procesamiento (UCP) siempre tenga alguna tarea que
ejecutar, aprovechando al máximo su utilización.

Su objetivo es tener a varias tareas en la memoria principal, de manera que cada uno
está usando el procesador, o un procesador distinto, es decir, involucra máquinas con
más de una UCP.

Sistemas Operativos como UNIX, Windows 95, Windows 98, Windows NT, MAC-OS,
OS/2, soportan la multitarea.

Las características de un Sistema Operativo de multiprogramación o multitarea son las


siguientes:

 Mejora productividad del sistema y utilización de recursos.


 Multiplexa recursos entre varios programas.

 Generalmente soportan múltiples usuarios (multiusuarios).

 Proporcionan facilidades para mantener el entorno de usuarios individuales.

 Requieren validación de usuario para seguridad y protección.

 Proporcionan contabilidad del uso de los recursos por parte de los usuarios.

 Multitarea sin soporte multiusuario se encuentra en algunos computadores


personales o en sistemas de tiempo real.
 Sistemas multiprocesadores son sistemas multitareas por definición ya que
soportan la ejecución simultánea de múltiples tareas sobre diferentes
procesadores.

 En general, los sistemas de multiprogramación se caracterizan por tener


múltiples programas activos compitiendo por los recursos del sistema:
procesador, memoria, dispositivos periféricos.

Sistema Operativo Monotareas.

Los sistemas operativos monotareas son más primitivos y es todo lo contrario al visto
anteriormente, es decir, solo pueden manejar un proceso en cada momento o que solo
puede ejecutar las tareas de una en una. Por ejemplo cuando la computadora esta
imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas
instrucciones hasta que se termine la impresión.

Sistema Operativo Monousuario.

Los sistemas monousuarios son aquellos que nada más puede atender a un solo
usuario, gracias a las limitaciones creadas por el hardware, los programas o el tipo de
aplicación que se este ejecutando.

Estos tipos de sistemas son muy simples, porque todos los dispositivos de entrada,
salida y control dependen de la tarea que se esta utilizando, esto quiere decir, que las
instrucciones que se dan, son procesadas de inmediato; ya que existe un solo usuario.
Y están orientados principalmente por los microcomputadores.

Sistema Operativo Multiusuario.

Es todo lo contrario a monousuario; y en esta categoría se encuentran todos los


sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que
comparten mismos recursos. Este tipo de sistemas se emplean especialmente en
redes.

En otras palabras consiste en el fraccionamiento del tiempo (timesharing).

Sistemas Operativos por lotes.

Los Sistemas Operativos por lotes, procesan una gran cantidad de trabajos con poca o
ninguna interacción entre los usuarios y los programas en ejecución. Se reúnen todos
los trabajos comunes para realizarlos al mismo tiempo, evitando la espera de dos o
más trabajos como sucede en el procesamiento en serie. Estos sistemas son de los más
tradicionales y antiguos, y fueron introducidos alrededor de 1956 para aumentar la
capacidad de procesamiento de los programas.
Cuando estos sistemas son bien planeados, pueden tener un tiempo de ejecución muy
alto, porque el procesador es mejor utilizado y los Sistemas Operativos pueden ser
simples, debido a la secuenciabilidad de la ejecución de los trabajos.

Algunos ejemplos de Sistemas Operativos por lotes exitosos son el SCOPE, del DC6600,
el cual está orientado a procesamiento científico pesado, y el EXEC II para el UNIVAC
1107, orientado a procesamiento académico.

Algunas otras características con que cuentan los Sistemas Operativos por lotes son:

 Requiere que el programa, datos y órdenes al sistema sean remitidos todos


juntos en forma de lote.

 Permiten poca o ninguna interacción usuario/programa en ejecución.

 Mayor potencial de utilización de recursos que procesamiento serial simple en


sistemas multiusuarios.

 No conveniente para desarrollo de programas por bajo tiempo de retorno y


depuración fuera de línea.

 Conveniente para programas de largos tiempos de ejecución (ej, análisis


estadísticos, nóminas de personal, etc.).

 Se encuentra en muchos computadores personales combinados con


procesamiento serial.

 Planificación del procesador sencilla, típicamente procesados en orden de


llegada.

 Planificación de memoria sencilla, generalmente se divide en dos: parte


residente del S.O. y programas transitorios.

 No requieren gestión crítica de dispositivos en el tiempo.

 Suelen proporcionar gestión sencilla de manejo de archivos: se requiere poca


protección y ningún control de concurrencia para el acceso.

Sistemas Operativos de tiempo real.

Los Sistemas Operativos de tiempo real son aquellos en los cuales no tiene importancia
el usuario, sino los procesos. Por lo general, están subutilizados sus recursos con la
finalidad de prestar atención a los procesos en el momento que lo requieran. se
utilizan en entornos donde son procesados un gran número de sucesos o eventos.
Muchos Sistemas Operativos de tiempo real son construidos para aplicaciones muy
específicas como control de tráfico aéreo, bolsas de valores, control de refinerías,
control de laminadores. También en el ramo automovilístico y de la electrónica de
consumo, las aplicaciones de tiempo real están creciendo muy rápidamente. Otros
campos de aplicación de los Sistemas Operativos de tiempo real son los siguientes:

 Control de trenes.

 Telecomunicaciones.

 Sistemas de fabricación integrada.

 Producción y distribución de energía eléctrica.

 Control de edificios.

 Sistemas multimedia.

Algunos ejemplos de Sistemas Operativos de tiempo real son: VxWorks, Solaris, Lyns
OS y Spectra. Los Sistemas Operativos de tiempo real, cuentan con las siguientes
características:

 Se dan en entornos en donde deben ser aceptados y procesados gran cantidad


de sucesos, la mayoría externos al sistema computacional, en breve tiempo o
dentro de ciertos plazos.

 Se utilizan en control industrial, conmutación telefónica, control de vuelo,


simulaciones en tiempo real., aplicaciones militares, etc.

 Objetivo es proporcionar rápidos tiempos de respuesta.

 Procesa ráfagas de miles de interrupciones por segundo sin perder un solo


suceso.

 Proceso se activa tras ocurrencia de suceso, mediante interrupción.

 Proceso de mayor prioridad expropia recursos.

 Por tanto generalmente se utiliza planificación expropiativa basada en


prioridades.

 Gestión de memoria menos exigente que tiempo compartido, usualmente


procesos son residentes permanentes en memoria.

 Población de procesos estática en gran medida.

 Poco movimiento de programas entre almacenamiento secundario y memoria.


 Gestión de archivos se orienta más a velocidad de acceso que a utilización
eficiente del recurso.

Sistemas Operativos de tiempo compartido.

Permiten la simulación de que el sistema y sus recursos son todos para cada usuario. El
usuario hace una petición a la computadora, esta la procesa tan pronto como le es
posible, y la respuesta aparecerá en la terminal del usuario.

Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S,


son continuamente utilizados entre los diversos usuarios, dando a cada usuario la
ilusión de que tiene el sistema dedicado para sí mismo. Esto trae como consecuencia
una gran carga de trabajo al Sistema Operativo, principalmente en la administración de
memoria principal y secundaria.

Ejemplos de Sistemas Operativos de tiempo compartido son Multics, OS/360 y DEC-10.

Características de los Sistemas Operativos de tiempo compartido:

 Populares representantes de sistemas multiprogramados multiusuario, ej:


sistemas de diseño asistido por computador, procesamiento de texto, etc.

 Dan la ilusión de que cada usuario tiene una máquina para sí.

 Mayoría utilizan algoritmo de reparto circular.

 Programas se ejecutan con prioridad rotatoria que se incrementa con la espera


y disminuye después de concedido el servicio.

 Evitan monopolización del sistema asignando tiempos de procesador (time


slot).

 Gestión de memoria proporciona protección a programas residentes.

 Gestión de archivo debe proporcionar protección y control de acceso debido a


que pueden existir múltiples usuarios accesando un mismo archivos.

Sistemas Operativos distribuidos.

Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores.


Puede ser que este conjunto de procesadores esté en un equipo o en diferentes, en
este caso es trasparente para el usuario. Existen dos esquemas básicos de éstos. Un
sistema fuertemente acoplado es a es aquel que comparte la memoria y un reloj
global, cuyos tiempos de acceso son similares para todos los procesadores. En un
sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya
que cada uno cuenta con su memoria local.

Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del
sistema se compone otro componente debe de ser capaz de reemplazarlo.

Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los
siguientes: Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc.

Características de los Sistemas Operativos distribuidos:

 Colección de sistemas autónomos capaces de comunicación y cooperación


mediante interconexiones hardware y software .

 Gobierna operación de un S.C. y proporciona abstracción de máquina virtual a


los usuarios.

 Objetivo clave es la transparencia.

 Generalmente proporcionan medios para la compartición global de recursos.

 Servicios añadidos: denominación global, sistemas de archivos distribuidos,


facilidades para distribución de cálculos (a través de comunicación de procesos
internodos, llamadas a procedimientos remotos, etc.).

Sistemas Operativos de red.

Son aquellos sistemas que mantienen a dos o más computadoras unidas através de
algún medio de comunicación (físico o no), con el objetivo primordial de poder
compartir los diferentes recursos y la información del sistema.

El primer Sistema Operativo de red estaba enfocado a equipos con un procesador


Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware.

Los Sistemas Operativos de red mas ampliamente usados son: Novell Netware,
Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic.

Sistemas Operativos paralelos.

En estos tipos de Sistemas Operativos se pretende que cuando existan dos o más
procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo
tiempo.
En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos
en forma interactiva, simulando paralelismo (es decir, atender de manera concurrente
varios procesos de un mismo usuario). Así, en lugar de esperar a que el proceso
termine de ejecutarse (como lo haría normalmente), regresa a atender al usuario
inmediatamente después de haber creado el proceso.

Ejemplos de estos tipos de Sistemas Operativos están: Alpha, PVM, la serie AIX, que es
utilizado en los sistemas RS/6000 de IBM.

Conclusión:

Luego de haber investigado y analizado se puede ver que se han desarrollado varios
tipos de sistemas operativos con diferentes interfaces y categorías. Pero hemos podido
observar que todos los sistemas operativos han sufrido cambios por parte de los
programadores, y siguen evolucionando.

Los sistemas operativos empleados normalmente son UNIX, Macintosh OS, MS-DOS,
OS/2, Windows 95 y Windows NT. El UNIX y sus clones permiten múltiples tareas y
múltiples usuarios. Otros SO multiusuario y multitarea son OS/2, desarrollado
inicialmente por Microsoft e IBM, Windows NT y Win95 desarrollados por Microsoft. El
SO multitarea de Apple se denomina Macintosh OS. El MS-DOS es un SO popular entre
los usuarios de PCs pero solo permite un usuario y una tarea.

Los sistemas operativos han ido evolucionando a medida de las necesidades que se
fueron generando, cada sistema operativo tiene un fin determinado que es la de
realizar tareas según el objetivo a lograr, dependiendo de lo que necesite el o los
usuarios. La mayoría de los sistemas operativos de ultima generación tienden a,
atender un gran numero de usuarios, y que los procesos a realizar demoren en un
mínimo de tiempo.

También podría gustarte