Fundamentos

  Icono: Software del Sistema 8- Software del Sistema: Utilitarios

Link to Home - Jan's Illustrated Computer Literacy 101

Multi cuchillo de hojaProgramas Utilitarios ejecutan tareas relacionadas con el mantenimiento de la salud de su computadora - hardware o datos. Algunos se incluyen con el sistema operativo. Pero alguien siempre piensa que tiene una mejor versión para que se la compren. Y generalmente tienen razón!  

Archivos Administración de Archivos - hacen más fácil el manejo de los archivos. En los grandes días del DOS no costaba mucho mejorar los métodos para escribir , solamente texto que proveía el DOS. Muchos programas fueron escritos para ayudar al usuario a encontrar los archivos, crear y organizar directorios, copiar, mover y renombrar archivos 

Algunos hasta usan el ratón para apuntar y clickear para cumplir ésas tareas. Se aprecia la amplitud de la mejora hasta hacer las mismas tareas desde la línea de comandos. La nueva interfase gráfica que viene con los sistemas operativos como el Windows 95/98, ha reducido la necesidad de programas alternativos para la administración de archivos. 


Dónde están:
JegsWorks > Lecciones > Fundamentos
  1. Tipos de ComputadorasFlecha: Subtopicos
  2. AplicacionesFlecha: Subtopicos
  3. InputFlecha: Subtopicos
  4. ProcesamientoFlecha: Subtopicos
  5. OutputFlecha: Subtopicos
  6. AlmacenamientoFlecha: Subtopicos
  7. Computadora a ComputadoraFlecha: Subtopicos
Icono: Software del Sistema 8. Sistemas operativos Flecha: Lista de subtopicos
    Intro
    Funciones
    Tipos
    Utilitarios
    Examen
  9. ProgramaciónFlecha: Subtopicos

  10. Lo que usted veFlecha: Subtopicos
  11. Manos a la obraFlecha: Subtopicos
  12. Por las suyasFlecha: Subtopicos

  Buscar
Glosario
Apéndice


DefragmentaciónAdministración de Disco -  involucran el formateo y la desfragmentación de los discos. Defragmentar significa poner los archivos en el disco de manera que todo el conjunto quede en secuencia. Esto reduce el tiempo de acceso a los archivos. Algunos programas para administración del disco le permiten hasta especificar que ciertos archivos a lo que se accede frecuentemente, como el mismo sistema operativo y otros programas de uso constante, se hallen en la parte de adelante del disco. Todo lo que acelere las cosas tendrá sus clientes. 


RAM MemoriaAdministración de Memoria - un software que maneja los programas de la RAM, (se colocan los datos). Mueven ciertos ítems residentes en la memoria y los sacan de su camino. Esto puede aumentar con efectividad la memoria disponible reuniendo todas las porciones no utilizadas en un solo lugar, haciendo así que su cantidad resulte considerable. 


Back up: copiasBackup - Un programa de Backup, que también restablece los datos resguardados es imprescindible, si se cuenta con algunos datos que se desea tener a mano por un momento. El software comprimirá ésos datos para ocupar el menor espacio posible en la memoria. (Recuerde el problema del espacio escaso, que ya se vió antes en: Almacenamiento: Formateo de Discos
Entrega toma basura se retira de cesta de basuraRecuperación de Datos - tratarán de recuperar archivos borrados o dañados (corruptos).

Compresión de datosCompresión de Datos - reducen el espacio libre generado por los esquemas de formateo, como se vio en Almacenamiento: Formateo de Discos

Antivirus hipodérmicoSoftware de la Seguridad

Esta categoría incluye una serie de diferentes tipos de programas, todos los cuales están tratando de proteger su ordenador y sus datos frente a ataques y daños y ser controlada sin permiso. No hay un solo programa puede proteger contra todos los malos que hay. Mediante un conjunto de programas superpuestos es la mejor manera para mantener su equipo y sus datos seguros. Malware es lo que llamamos la categoría de cosas que tratan de hacer cosas malas a su equipo o sus datos.

Qué usted necesita la protección de:

  • Los virus copia a otros discos que se propague a otros equipos. Pueden ser simplemente molesto o pueden ser muy destructivos para sus archivos.

  • Los Trojans esconden dentro de algo más mover furtivamente en programas no deseados. Usted no sabe que ellos están allí, como el caballo famoso de Troyano. Estos a menudo son usados para capturar su inicia y las contraseñas.

  • Los gusanos (worms) son programas no deseados que se transfieren a través de red o las conexiones a Internet para propagarse rápidament.

  • El cuero de programas de spyware en su computadora para hurtar información importante, como sus contraseñas e inicia y otra información de identificación personal y entonces lo manda lejos a otra persona.

  • Los programas de autómata (zombie) toman el control de su computadora y lo usa y su conexión de Internet para atacar otras computadoras o las redes o para realizar las actividades criminales.

  • Phishing (pronunciado como el palabra que "fishing" en inglés) es un mensaje que intenta engañarle para que proporcione información tal como su número de seguro social o información sobre cuentas bancarias o de inicio de sesión y la contraseña de un sitio web. El mensaje puede afirmar que si no hace clic en el enlace en el mensaje y se conecte a un sitio web financiera que su cuenta será bloqueada, o algún desastre tal. 

  • Spam  es correo electrónico que no has solicitado y no quiere. Spam de una persona es de otro boletín de útiles o de anuncios en venta. El spam es una forma común de propagar virus, troyanos y gusanos y cosas similares.

  • Hijacking del navegador se produce cuando uno de los nasties toma el control de su navegador, el envío a sitios que no tenía intención de ir. Esto puede ser un sitio porno o puede parecer un bancarias reales, las ventas, o de crédito tarjeta de sitio. El propósito es robar su información personal y financiera.

Una programa de Antivirus busca la actividad de viruses y semejante desagradable.

Una programa de Anti-spyware busca semejantemente los programas que se saben para causar el problema, así como también para actividad sospechosa en su computadora.

El software de Anti-spam trata de identificar los mensajes inútiles o peligrosos para usted.

Una coraza antiintrusos (firewall) bloquea las tentativas para accesar sus archivos sobre una red o la conexión de Internet. Su conector de la red o el módem o ambos pueden tener una coraza antiintrusos de hardware construyó en lo. Eso bloquear los ataques entrantes. Pero usted necesita todavía una coraza antiintrusos de software en su computadora para bloquear los ataques salientes. Su computadora puede llegar a ser infectada por discos compartidos o aún de otra computadora en la red. Así que usted necesita mirar lo que su computadora apaga sobre la red o Internet también.


Lecciones Fundamentos Página Anterior Próxima Página



Maestros: Solicita permiso para usar este sitio con su clase.

Copyrightę 1997-2010 Jan Smith   <jegs1@jegsworks.com>
All Rights Reserved.

Traducción: Enrique Chornogubsky   

Icono: DescargarIcono: CDDescargar lecciones 
¿Desea ayudar?


~~  1 Cor. 10:31 ...hagan cualquier otra cosa, háganlo todo para la gloria de Dios.  ~~


Actualizado por última vez el día: 15 Dec 2010