Utilerias del sistema operativo UTILERIAS
Los sistemas operativos están diseñados para permitirle hacer la mayor parte de las cosas que por l istrar archivos, cargar programas, imprimir archivos, multitarea, etc. Estos programas (en re por los monstruos de la industria del software: Microsoft, Apple, IBM, Santa Cruz Operation (SCO) de software talentosas están hallando en forma constante maneras de mejorar los sistemas opera se llaman utilerías. En la década de los 80, cuando aparecieron por primera vez las utilerías para P que ayudaban al a respaldar archivos, detectar virus de computadora (programas malin datos) y recuperar archivos que fueron borrados. Unos cuantos programas de utilerías en realidad la gran mayoría tan sólo añaden funcionalidad útil.
En la actualidad, las utilerías populares varían desde programas que pueden organizar o comprimi ayudan a eliminar de su disco duro programas en desuso. Las categorías de utilerías cu desfragmentación de archivos, compresión de datos, respaldo, recuperación de datos, antivirus y
Desfragmentación de archivos
Cuando usted copia por primera vez un archivo a un disco, el sistema operativo trata de ponerlo tod Sin embargo, si más tarde usted agrega datos al archivo, los sectores junto al original pueden ya operativo pone los datos nuevos en alguna otra parte del disco.
Se dice que un archivo que está dividido de esta manera está fragmentado debido a que sus par fragmentados causan que el disco duro tarde más en leerlos y escribirlos porque el disco debe re veces mientras trabaja con el mismo archivo.
Un programa de utilerías que defragmenta archivos en un disco puede acelerar la unidad de disc una utilería de defragmentación llamada Disk Defragmenter. Sin embargo, antes de usar ésta asegúrese de respaldar sus datos.
Compresión de datos
La compresión de datos, que es la capacidad para reducir los requerimientos de almacenamiento tiene varias aplicaciones, incluyendo comunicaciones de datos y multimedia. Como recordará incorporadas en los módems de modo que puedan enviar archivos más rápidamente.
Otro uso para la compresión de datos es que quepan más datos en un disco. Hacer esto por lo ge datos, un programa diseñado de manera específica para abreviar secuencias de bits para hacer lo utilerías de compresión de datos vienen en diferentes tipos, dependiendo de cómo se utilizarán. A por lo general para acomodar datos en un disco, o para reducir la cantidad de espacio de disco d tiene . PKZip y WinZip para la PC, y StuffIt para la Macintosh, son algunas de las utilerías d
Otro tipo de utilería comprime todos los datos conforme se almacena en el disco duro, duplicando no necesita no siquiera saber que está ocurriendo la compresión y descompresión de dato archivos puede ser más lenta. DriveSpace, que está incorporado en Windows 95/98, es un ejempl proporciona compresión de disco incorporada, aunque la compresión de disco de NT y DriveSpac sí.
Software de respaldo
La compresión de datos también está incorporada en el software de respaldo, otro tipo de utilería ayudarle a copiar grupos grandes de archivos del disco duro a algún otro medio de almacenami duros removibles, discos magneto-ópticos o CD grabables.
Una vez más, el software de respaldo fue vendido originalmente por empresas de software indep como parte del sistema operativo. Por ejemplo, Microsoft Backup fue desarrollado originalmente p ahora viene en paquete con todos los sistemas operativos diferentes de Microsoft, entre ellos MS-
Los s pueden y deben respaldar sus datos. El propósito real de esta utilería es hacer el ejemplo, la mayor parte del software de respaldo le permite a usted establecer un temporizador y c disco duro a una cinta magnética o al servidor de red cuando no está usando su computadora, por
Software de recuperación de datos
De vez en cuando, puede borrar un archivo de un disco y luego darse cuenta de que todavía lo ne recuperación de datos, también llamada programa para recuperar lo borrado, la cual pue eliminados por error o de alguna manera han quedado inutilizables.
Tanto el sistema operativo Macintosh como Windows 95/98 tratan de solucionar este problema d (Mac) y la Papelera de reciclaje (Recycle Bin) (Windows 95/98); éstas son áreas a las que puede m operativo no borra en realidad los archivos hasta que usted le da el comando Vaciar papelera (Emp Recycle Bin).
Aun entonces, en realidad la computadora no destruye los datos en los archivos. Todo lo que hac sistema operativo puede escribir sobre él. Hasta que el sistema operativo en realidad copia un a antiguo no puede ser visto por el , pero puede recuperarse. El software de recuperación los archivos que han sido borrados pero sobre los que no se ha escrito aún. El p de nuevo a una forma utilizable.
El mismo tipo de software también puede usarse para examinar un disco y buscar archivos daña están dañados por un error en el software o en la unidad de disco, o si el medio de almacenamiento de datos en ocasiones puede armar las partes legibles de estos archivos y hacer que dichas parte
Utilerías antivirus
Un virus es un programa parásito oculto dentro de otro programa legítimo o almacenado en un arranque. El sector de arranque es una parte del formato lógico del disco duro y contiene un computadora. Éste determina si el disco tiene los componentes básicos necesarios para correr e programa legítimo o el al disco activa el virus sin el conocimiento del . Los virus
cosas, incluyendo copiarse a sí mismos en otros programas, mostrar información en la pantalla, d entero. Si usted en ocasiones transfiere archivos o intercambia disquetes con otros s de co cuenta.
Rastrear los virus, erradicarlos y prevenir su diseminación es el objetivo principal de las utilerías a sector de arranque y los archivos ejecutables en un disco, identifican cualquier virus e intentan programas antivirus de modo que estén activos en todo momento, buscando archivos infectados o
Protectores de pantalla
Otra utilería popular es el protector de pantalla, un programa que despliega imágenes en movim durante algunos minutos. Los protectores de pantalla originalmente ganaron popularidad como u problema de hardware de los monitores de computadora a principios de la década de 1980, en e muchas horas en la pantalla se "quemaba"en los puntos de fósforo y, por consiguiente, era visibl pantalla. Sin embargo, aun después de que el hardware fue corregido y los fantasmas ya no oc creativos con los tipos de imágenes desplegadas por los protectores de pantalla que los s co y para proteger sus datos de ser leídos mientras ellos estaban lejos de su escritorio.
UTILERIAS
UTILERIAS UTILERIAS DEL SISTEMA OPERATIVO UTILERIAS DEL SOFTWARE Y HARDWARE UTILERIAS ANTIVIRUS DRIVERS PROCEDIMIENTO PARA ENSAMBLAR UNA PC
UTILERIAS DEL SISTEMA OPERATIVO Los sistemas operativos están diseñados para permitirle hacer la mayor parte de las cosas que por lo general desearía hacer con una computadora: istrar archivos, cargar programas, imprimir archivos, multitarea, etc. Estos programas (en realidad, conjuntos de programas) son vendidos por los monstruos de la industria del software: Microsoft, Apple, IBM, Santa Cruz Operation (SCO) y Novell. Sin embargo, muchas otras empresas de software talentosas están hallando en forma constante maneras de mejorar los sistemas operativos. Los programas que crean con tal objetivo se llaman utilerías. En la década de los 80, cuando aparecieron por primera vez las utilerías para PC, algunas de las más populares eran aquellas que ayudaban al a respaldar archivos, detectar virus de computadora (programas malintencionados que pueden destruir archivos de datos) y recuperar archivos que fueron borrados. Unos cuantos programas de utilerías en realidad reemplazan partes del sistema operativo, pero la gran mayoría tan sólo añaden funcionalidad útil. En la actualidad, las utilerías populares varían desde programas que pueden organizar o comprimir los archivos en un disco hasta programas que ayudan a eliminar de su disco duro programas en desuso. Las categorías de utilerías cubiertas en las siguientes secciones incluyen desfragmentación de archivos, compresión de datos, respaldo, recuperación de datos, antivirus y protectores de pantalla.
DESFRAGMENTADOR La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el a ellos. El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos de almacenamiento electromecanicos por el uso del computador. La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala
mucho menor. Existen dos tipos de fragmentación: interna y externa. Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la navegación por los archivos.
LIBERADOR DE ESPACIO El liberador de espacio es una Herramienta de Windows que nos permite ELIMINAR archivos de forma segura, esto es, archivos que solo ocupan espacio en el disco y que no nos son de utilidad alguna. El liberador puede utilizarse para realizar cualquiera de las siguientes tareas:
1. Quitar los archivos temporales de Internet. 2. Quitar archivos de programas descargados. Ejemplo: los controles ActiveX* y los subprogramas de Java descargados de Internet. 3. Vaciar la papelera de reciclaje. 4. Quitar los archivos temporales de Windows. 5. Quitar componentes opcionales de Windows que ya no utilice. 6. Quitar programas instalados que ya no vaya a usar. Quizás en las computadoras mas nuevas, no sea necesario hacer esta operación puesto que vienen con una gran capacidad de almacenamiento, mientras quien tenga una computadora un poco antigua notara un cambio drástico en la velocidad de respuesta de la misma después de usar esta herramienta.
RESTAURAR SISTEMA Restaurar sistema es un componente de los sistemas operativos Windows Me, Windows XP, Windows Vista , Windows 7 y Windows 8 que permite restaurar archivos de sistema, claves de Registro, programas instalados, etc., a un punto anterior a un fallo.Restaurar Sistema es una herramienta implementada en Windows que permite devolver al ordenador a un estado anterior. Recopila los archivos para quitarse y el estado que estaba el sistema y luego se ve un cargador que va devolviendo al equipo su estado anterior. luego reinicia el sistema. En Restaurar sistema, el puede crear un punto de restauración manualmente, elegir un punto existente para restaurar el sistema o cambiar la configuración. Por otra parte, la restauración en sí puede deshacerse posteriormente. Los puntos de restauración viejos se eliminan para evitar que el disco duro se llene. Restaurar sistema respalda archivos de sistema con ciertas extensiones (.dll, .exe, etc.), y los guarda para posterior restauración y uso.1 También respalda el Registro y la mayoría de controladores.
DE DISCOS (Logical Disk Manager). Es una implementación del de volúmenes lógicos para Microsoft Windows, desarrollado por Microsoft y Veritas Software. Fue introducido en el sistema operativoWindows 2000, y es soportado por Windows XP, Windows Server 2003 y Windows Vista. El almacenamiento básico involucra la división de un disco en particiones primarias y extendidas. Esta es la forma que emplean todas las versiones de Windows que confían el manejo del almacenamiento aMS-DOS (los Windows 9x y posterior). Los discos formateados en esta forma son conocidos comodiscos básicos (basic disks). El almacenamiento dinámico involucra el uso de una sola partición que cubre el disco entero, y el disco en sí mismo es dividido en volúmenes o combinado con otros discos para formar volúmenes que sean más grandes en tamaño que un disco en sí mismo. Los volúmenes pueden usar cualquier sistema de archivo soportado por el sistema. Estos discos son llamados discos dinámicos. Los discos básicos pueden ser actualizados a discos dinámicos, de todas maneras, cuando esto es hecho, el disco no puede ser fácilmente degradado a disco básico nuevamente. Para realizar esto último, los datos almacenados en un disco dinámico deben ser primero respaldados (backup) en otro medio de almacenamiento. Luego, el disco dinámico debe ser reformateado a un disco básico (eliminando todo su contenido). Finalmente, los datos de respaldo debe ser copiados nuevamente en el disco reformateado (que ya es un disco básico). Los discos dinámicos proveen la capacidad para la implementación de RAID por software. La principal desventaja de los discos dinámicos en Microsoft Windows es que éstos solo pueden ser reconocidos bajo ciertos sistemas operativos, como Windows 2000 o superior, o el kernel de Linux desde la versión 2.4.8.
MEMORIA VIRTUAL Si el equipo no tiene suficiente memoria de aleatorio (RAM) para ejecutar un programa o una operación, Windows usa lamemoria virtual para compensar la falta. La memoria virtual combina la RAM del equipo con espacio temporal en el disco duro. Cuando queda poca RAM, la memoria virtual mueve datos de la RAM a un espacio llamado archivo de paginación. Al mover datos al archivo de paginación y desde él, se libera RAM para completar la tarea. Cuanto mayor sea la RAM del equipo, más rápido tenderán a ejecutarse los programas. Si el equipo se ralentiza porque falta RAM, puede considerar la posibilidad de aumentar la memoria virtual para compensar. Sin embargo, el equipo puede leer los datos de la RAM mucho más rápido que de un disco duro, por lo que la mejor solución es agregar RAM. Memoria virtual y mensajes de errorSi recibe mensajes de error avisándole de un nivel de memoria virtual bajo, tendrá que agregar más RAM o aumentar el tamaño del archivo de paginación para poder ejecutar los programas en el equipo. Normalmente, Windows istra el tamaño automáticamente, pero puede cambiar manualmente el tamaño de la memoria virtual si el tamaño predeterminado no es suficiente para satisfacer sus necesidades. Para obtener más información, consulte Cambiar el tamaño de la memoria virtual.
DE ARCHIVOS El de archivos es la aplicación intergrada de web de anel. Se usa para strar y manipular los archivos de su sitio web desde su computadora personal. La mayoría de los s se sentirán cómodos con esta herramienta de istración. anel proporciona múltiples maneras de manipular archivos dentro del de archivos. Puede ver su interfaz principal y la barra de herramientas del de archivos en la captura de pantalla a continuación
1. El botón Nuevo archivo crea un archivo nuevo con una extensíon de archivo definida por el . 2. El botón Nuevo directorio (Nueva carpeta) crea una carpeta nueva donde puede guardar archivos. 3. La función Copiar copia los artículos seleccionados a un directorio que usted haya especificado. 4. El botón Mover archivo permite mover los archivos seleccionados a un directorio nuevo. 5. El botón Cargar permite cargar los archivos nuevos a un directorio específico. 6. El botón Descargar descarga los archivos seleccionados a su computadora. 7. El botón Borrar elimina del servidor los archivos seleccionados. 8. El botón Renombrar permite cambiar el nombre de un archivo seleccionado. 9. El archivo Editar abre un editor para el texto seleccionado o archivos en HTML. 10. El botón Editor de código abre un editor de código para los archivos de HTML o PHP seleccionados. 11. El botón Editor de HTML abre un editor especificamente para archivos de HTML. 12. El botón Cambiar los permisos permite cambiar los permisos de lectura/escritura para los archivos selecionados. 13. El botón Ver abrirá los archivos seleccionados para verlos. 14. El botón Extraer descomprimirá y extraerá un archivo comprimido en un directorio especifico. 15. El botón Comprimir comprimirá los archivos seleccionados en un sólo archivo *.zip, *.Gz, *.Bz2, o *.tar y almacenará el archivo en un directorioespecifico.
DE TAREAS El de tareas muestra los programas, procesos y servicios que se están ejecutando en el equipo en este momento. Puede usar el de tareas para supervisar el rendimiento del equipo o para cerrar un programa que no responde. Si está conectado a una red, también puede usar el de tareas para comprobar el estado de la red y ver cómo está funcionando. Si hay varios s conectados al equipo, podrá ver quiénes son y en qué están trabajando, y podrá enviarles mensajes. Para abrir de tareas, haga clic con el botón secundario del mouse en la barra de tareas y, a continuación, haga clic en de tareas.
SCANDISK Al utilizar la herramienta de reparación y comprobación de discos ScanDisk para Windows (Scandskw.exe) puede comprobar la integridad de los medios (en los que se incluyen los discos duros y los disquetes) y reparar la mayoría de los problemas que se puedan producir. NOTA: Windows 98 y Windows 98 Segunda edición inician ScanDisk para MS-DOS (Scandisk.exe) automáticamente cuando el sistema operativo se cierra incorrectamente o el disco contiene un error crítico. Windows Millennium Edition inicia ScanDisk para Windows (Scandskw.exe) automáticamente cuando el sistema operativo se cierra incorrectamente o el disco contiene un error crítico. Para obtener información adicional, consulte el siguiente artículo de Microsoft Knowledge Base:152404 ScanDisk Runs After Improper Shutdown or Hard Disk Error Al utilizar ScanDisk para Windows (Scandskw.exe), están disponibles las siguientes opciones de configuración:Tipo de prueba:
1. Estándar: utilice esta opción para buscar errores en archivos y carpetas. 2. Completa: utilice esta opción para realizar la prueba estándar y también buscar errores físicos en el disco. ScanDisk puede tardar mucho tiempo en buscar errores en el disco según el tamaño del mismo. Si utiliza la opción Completa, están disponibles las siguientes opciones de configuración al hacer clic en Opciones: 3. Áreas del disco que se deben explorar:
Si desea utilizar ScanDisk para buscar daños físicos en todo el disco, incluidas las áreas de sistema y de datos, haga clic en Áreas de datos y de sistema. Si desea que ScanDisk sólo compruebe el área de sistema del disco, haga clic en Sólo área de sistema. Los errores en el área de sistema del disco pueden indicar que es necesario reemplazar el mismo. ScanDisk normalmente no puede reparar los errores del área de sistema. Si desea que ScanDisk sólo compruebe el área de datos del disco, haga clic en Sólo área de datos. Funciones
adicionales
de
exploración
de
superficie:
Si no desea que ScanDisk compruebe que los sectores se pueden leer y escribir en el disco, haga clic en la casilla de verificación No realizar prueba de escritura para activarla. Si no desea que ScanDisk repare los archivos ocultos y de sistema del disco, haga clic en la casilla de verificación "No reparar los sectores defectuosos en archivos ocultos y de sistema" para activarla. Opciones avanzadas de ScanDiskAl hacer clic en Avanzado, están disponibles las siguientes opciones de configuración:
1. Mostrar resumen: puede utilizar ScanDisk para mostrar un resumen cada vez que ScanDisk termine de comprobar el disco. El resumen proporciona información acerca del disco y muestra si ScanDisk ha detectado o reparado algún error. Si desea mostrar el resumen cada vez que ScanDisk termine de comprobar el disco, haga clic en Siempre. Si no desea que ScanDisk muestre el resumen después de comprobar el disco, haga clic en Nunca. Si desea mostrar el resumen sólo cuando ScanDisk encuentre errores, haga clic en Sólo si se encuentran errores. 2. Archivo de registro: puede utilizar ScanDisk para almacenar un registro de los sucesos de ScanDisk en un archivo de registro denominado Scandisk.log. Si desea reemplazar el archivo de registro Scandisk.log cada vez que se utilice ScanDisk, haga clic en Reemplazar informe. Si desea guardar la información en el archivo Scandisk.log cada vez que se utilice ScanDisk, haga clic en Anexar al registro. El archivo Scandisk.log se almacena en la carpeta raíz del disco duro. Puede ver el archivo Scandisk.log con cualquier editor de textos (como Bloc de notas). Si no desea que ScanDisk cree un archivo de registro, haga clic en No crear archivo de registro. 3. Archivos con vínculo cruzado: puede utilizar ScanDisk para buscar archivos con vínculo cruzado. Un vínculo cruzado se produce cuando dos o más archivos utilizan el mismo clúster (área de un disco) simultáneamente. Si desea que ScanDisk elimine cualquier archivo con vínculo cruzado que encuentre en el disco, haga clic en Eliminar. Si desea que ScanDisk cree copias independientes de los archivos con vínculo cruzado en ubicaciones distintas en el disco, haga clic en Hacer copias. Si no desea que ScanDisk detecte los archivos con vínculo cruzado del disco, haga clic en Omitir. 4. Fragmentos de archivo perdidos: puede utilizar ScanDisk para detectar los fragmentos de archivo que no utilicen los programas. Los fragmentos de archivo son partes de los archivos del disco que ha perdido un programa. Si desea que
ScanDisk elimine los fragmentos de archivo para recuperar espacio en el disco, haga clic en Eliminar. Si desea que ScanDisk guarde los fragmentos de archivo, haga clic en Convertir en archivos. Cuando se guardan los fragmentos de archivo en el disco, éstos se convierten en nombres de archivo como File0000.chk y se almacenan en la carpeta raíz del disco. Puede utilizar cualquier editor de textos (como Bloc de notas) para ver el archivo guardado. Este archivo puede contener información útil o no contenerla. 5. Comprobar archivos buscando: Puede utilizar las funciones incluidas en ScanDisk para comprobar nombres de archivo, fechas y horas de archivo, así como para buscar archivos duplicados en el disco. Si desea encontrar los archivos del disco que puedan contener nombres no válidos, haga clic en la casilla de verificación Nombres de archivo no válidos para activarla. Si desea encontrar los archivos del disco que puedan tener fechas y horas no válidas, haga clic en la casilla de verificación Fechas y horas no válidas para activarla. Si desea encontrar los archivos duplicados del disco, haga clic en la casilla de verificación Nombres duplicados para activarla.
Funciones adicionales de ScanDisk:
1. Comprobar primero la unidad del host: los errores en una unidad comprimida normalmente se deben a errores en su unidad host. De forma predeterminada, ScanDisk para Windows explora la unidad del host antes de explorar la unidad comprimida. Para evitar que ScanDisk para Windows compruebe las unidades host primero (no se recomienda), haga clic en la casilla de verificación "Comprobar primero la unidad del host" para desactivarla. 2. Informar sobre errores en nombres de archivos largos en modo MS-DOS: MSDOS no permite rutas de a archivos o carpetas mayores de 66 caracteres. De forma predeterminada, ScanDisk para Windows no comprueba los errores en la longitud de nombres en modo MS-DOS. Para hacer que ScanDisk para Windows detecte estos errores, haga clic en la casilla de verificación "Informar sobre errores en nombres de archivos largos en modo MSDOS" para activarla. Esto provoca que ScanDisk para Windows detecte las carpetas que no se pueden abrir en modo MS-DOS porque la ruta de de MS-DOS es mayor de 66 caracteres. Si no ha activado la casilla de verificación Reparar errores automáticamente, ScanDisk para Windows le pregunta si desea omitir este error y continuar, si desea desplazar la carpeta para reparar el error o si desea eliminar la carpeta afectada. Tenga en cuenta que la acción predeterminada (independientemente de si está activada la casilla de verificación Reparar errores automáticamente) es omitir este error y continuar. Para obtener información adicional acerca de este problema, consulte el siguiente artículo de Microsoft Knowledge Base:132883 Mensaje de error: La unidad C contiene errores que deben corregirse... Reparar errores automáticamenteSi desea que ScanDisk repare la mayoría de los errores automáticamente sin hacer ninguna pregunta, haga clic en la casilla de verificación Reparar errores automáticamente para activarla.Cómo ejecutar ScanDiskPara iniciar ScanDisk, siga estos pasos:
1. Haga clic en Inicio, seleccione, Programas, rios, Herramientas del sistema y haga clic en ScanDisk. 2. Seleccione las opciones y funciones que desee utilizar y, a continuación, haga clic en Iniciar.
SOFTWARE DE APLICACION El software de Aplicación es aquel que hace que el computador coopere con el en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto. PROGRAMAS DE UTILERIAS Las utilerías son programas o rutinas que hacen un puente sobre el espacio entre la funcionalidad de un S.O. y las necesidades comunes de los s; muchos s de computadoras encuentran inconvenientes de usar sus computadoras solo con el sistema operativo básico y sus aplicaciones; el sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los trabajos y se pueden clasificar en tres tipos: MIDDLEWARE Software de conectividad que consiste en un conjunto de servicios que permiten interactuar a múltiples procesos que se ejecutan en distintas maquinas atreves de una red. Asisten a una aplicación para interactuar o comunicarse con otras aplicaciones, software, redes, hardware y/o sistemas operativos. Éste simplifica el trabajo de los programadores en la compleja tarea de generar las conexiones que son necesarias en los sistemas distribuidos. De esta forma se provee una solución que mejora la calidad de servicio, seguridad, envío de mensajes, directorio de servicio LENGUAJES DE PROGRAMACION Un lenguaje de programación es un lenguaje que puede ser utilizado para controlar el comportamiento de una máquina, particularmente una computadora. Consiste en un conjunto de reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos, respectivamente. Aunque muchas veces se usa lenguaje de programación y lenguaje informático como si fuesen sinónimos, no tiene por qué ser así, ya que los lenguajes informáticos engloban a los lenguajes de programación y a otros más, como, por ejemplo, el HTML. CLASIFICACION DE LOS LENGUAJES • 1º Nivel Se dice que el código binario es de "bajo nivel" o "primer nivel" (porque al usar pocos signos logra muy difícilmente expresar cosas complicadas), mientras un lenguaje humano es de "muy alto nivel" (con una cantidad mayor de signos y con reglas combinatorias logra expresar con facilidad cosas muy complicadas). Todo el esfuerzo, entonces, para facilitar la comunicación del hombre con la computadora, ha de centrarse en el desarrollo de lenguajes de mayor nivel. EQUIPO NUMERO 2 Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema y son de uso interno. a) utilerías del sistema b) utilerías para archivos Manejan información de los archivos tales como imprimir, clasifica, copiar, etc. c) utilerías independientes Realizar funciones que se relacionan con la iniciación de dispositivos de entrada/salida, carga del sistema operativo, etc. Los programas de utilerías son una amplia categoría de software. Van desde programas que pueden
organizar o comprimir los archivos en un disco, hasta los que proporcionan una interfaz de menús a los S.O. de línea de comando. • FRAGMENTACION DE ARCHIVOS • UTILERIAS ANTIVIRUS • COMPRESION DE DATOS • ISTRACION DE MEMORIA POR EJEMPLO: • MS-DOS • Diskcopy • Diskcomp • Scandisk • WINDOWS • Desfragmentadores • Programas para Quemar • Buscadores • Procesamiento de texto • Bloqueo de intrusos FUENTE • http://softwaredesistemaarianaquintana.blogspot.mx/2011/09/sistemas-operativos-programasde.html • La organization IETF(Internet Enginering Enginering Task Force) lo define como: “Un middleware es visto como un conjunto de servicios y funciones reutilizables, expandibles, que son comúnmente utilizadas por muchas aplicaciones para funcionar bien dentro de un ambiente interconectado”. descomposicion de capas de un middleware Los middleware para a información tienen la característica de poder interactuar con diversas fuentes de datos. En este tipo de middleware se encuentran los que procesan transacciones, gateways de bases de datos y sistemas distribuidos de transacción/procedimiento. Sus ventajas residen en la comunicación que tienen entre múltiples fuentes de datos, la conversión del lenguaje de programación de la aplicación a un lenguaje aceptado por la fuente de datos de destino y la capacidad de respuesta en un formato y lenguaje aceptable para el solicitante • Middleware para a informacion Los middleware de escritorio pueden hacer variaciones en la presentación de la información pedida por el por aplicaciones de rastreo y asistencia, controlar cualquier servicio de transporte y proveer una copia de seguridad y otras operaciones de fondo. Otras pueden ser manutención y gráficas, ordenamientos, directorios de servicios, manejo de información de la base de datos, manejo de procesos, calendarización de trabajos, notificación de eventos de servicios, manejo de instalación de software, servicios de cifrado y control de s. • Middleware de escritorio • Middleware basados en la web Este tipo de middleware asiste al con la navegación web, el uso de interfaces que le permiten encontrar páginas de su interés y detectar cambios de interés del basado en su historial de búsquedas. Provee de un servicio de identificación para un gran número de aplicaciones y comunicación entre procesos independiente del sistema operativo, protocolo de red y plataforma
de hardware. Los middleware que se encuentran fuertemente unidos a la red se llaman servidores de aplicaciones, ya que mejoraran el rendimiento, disponibilidad, escalabilidad, seguridad, recuperación de información, y soportan la istración colaborativa y su uso. Los middleware pueden ar directamente a la aplicación ganando mejor comunicación entre el servidor y el cliente. Otros servicios importantes dados por este tipo de middleware son servicios de directorios, emails, cadenas de suministros de gran tamaño, s remotos a información, descarga de archivos, s a programas y a aplicaciones remotas. • Middleware a tiempo real La información en tiempo real es caracterizada porque la información correcta en un instante puede no serlo en otro. Los middleware en tiempo real soportan las peticiones sensibles al tiempo y políticas de planificación. Esto se realiza con servicios que mejoran la eficiencia de las aplicaciones de . Los middleware en tiempo real se pueden dividir en diferentes aplicaciones: • Aplicación de base de datos en tiempo real. • Sensor de procesamiento. • Transmisión de información. La información que pasa a través de un middleware en tiempo real se ha incrementado dramáticamente con la introducción de Internet, redes inalámbricas, y las nuevas aplicaciones basadas en la difusión. Las ventajas de este tipo de middleware son que proveen un proceso de decisión que determina el mejor criterio para resolver procesos sensibles al tiempo, y la posibilidad de ayudar a los sistemas operantes en la localización de recursos cuando tienen tiempos límites de operación Los middleware multimedia son una rama mayor en los middleware en tiempo real. Éstos pueden manejar una gran variedad de información. Estos tipos pueden ser textos, imágenes de todo tipo (GPS, imágenes, etc.), procesadores de lenguajes naturales, música y video. La información debe ser recopilada, integrada y entonces enviada al sensible del tiempo. Los dispositivos multimedia pueden incluir una mezcla de dispositivos tanto físicos (parlantes, cámaras, micrófono) como lógicos http://www.rfidpoint.com/fundamentos/middleware/ http://www.tamps.cinvestav.mx/~vjsosa/clases/sd/Middleware_Recorrido.pdf fuentes: La diferencia entre los programas de aplicación y los de sistema estriba en que los de sistema suponen ayuda al para relacionarse con el computador y hacer un uso más cómo del mismo, mientras los de aplicación son programas que cooperan con el para la realización de las actividades mencionadas. Es en este software de Aplicación donde se aprecia en forma más clara la ayuda que puede suponer un computador en las actividades humanas, ya que la máquina se convierte en un auxiliar del hombre, liberándole de las tareas repetitivas. Dentro de los programas de aplicación, puede ser útil una distinción entre aplicaciones verticales, de finalidad específica para un tipo muy delimitado de s (médicos, abogados, arquitectos…), y aplicaciones horizontales, de utilidad para una amplísima gama de s de cualquier tipo. Algunos ejemplos de software aplicaciones son: > Procesadores de texto. (Bloc de Notas) > Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel) > Sistemas gestores de bases de datos. (MySQL) > Programas de comunicaciones. (MSN Messenger) > Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…) > Programas de diseño asistido por computador. (AutoCAD) • http://softwaredesistemaarianaquintana.blogspot.mx/2011/09/sistemas-operativos-programasde.html Un programa que se escribe en un lenguaje de alto nivel también tiene que traducirse a un código que pueda utilizar la máquina. Los programas traductores que pueden realizar esta operación se llaman compiladores. Éstos, como los programas ensambladores avanzados, pueden generar muchas líneas de código de máquina por cada proposición del programa fuente. Se requiere una corrida de compilación antes de procesar los datos de un problema. lenguajes compilados • Los compiladores son aquellos cuya función es traducir un programa escrito en un determinado lenguaje a un idioma que la computadora entienda (lenguaje máquina con código binario). Al usar un lenguaje compilado (como lo son los lenguajes del popular Visual Studio de Microsoft), el programa desarrollado nunca se ejecuta mientras haya errores, sino hasta que luego de haber compilado el programa, ya no aparecen errores en el código. • Lenguajes interpretados Se puede también utilizar una alternativa diferente de los compiladores para traducir lenguajes de alto nivel. En vez de traducir el programa fuente y grabar en forma permanente el código objeto que se produce durante la corrida de compilación para utilizarlo en una corrida de producción futura, el programador sólo carga el programa fuente en la computadora junto con los datos que se van a procesar. A continuación, un programa intérprete, almacenado en el sistema operativo del disco, o incluido de manera permanente dentro de la máquina, convierte cada proposición del programa fuente en lenguaje de máquina conforme vaya siendo necesario durante el proceso de los datos. No se graba el código objeto para utilizarlo posteriormente. • Lenguajes procedurales. Establecen como debe ejecutarse una tarea, dividiéndola en partes que especifican como realizar cada una de las subtareas asociadas. Estos lenguajes se fundamentan en el uso de variables para almacenar valores y el uso de instrucciones que indican las operaciones a realizar sobre los datos almacenados. La mayoría de los lenguajes de alto nivel son de este tipo: FORTRAN, BASIC, PASCAL, ADA, MODULA-2 • Lenguajes declarativos En este caso, el proceso por el cual se ejecuta el programa no aparece de forma explícita en el programa, el programador no tiene que indicar el proceso detallado de cómo realizar la tarea. De hecho en estos lenguajes los programas se construyen mediante descripciones de funciones (lenguajes funcionales, como LIPS) o expresiones lógicas que indican las relaciones entre determinadas estructuras de datos (lenguajes de programación lógica, como PROLOG). • Lenguajes de Internet. HTML, JAVA, Perl, PHP ALGUNOS LENGUAJES DE PROGRAMACION PROGRAMACIÓN MODULAR La programación estructurada es una técnica de diseño de programas que comenzó a ponerse en
práctica a principios de los años 70. Su utilización tiene como objetivo disminuir algunas deficiencias: 1. Los programas que están constituidos por un único bloque, más o menos grande, de código, dependiendo de la complejidad y tamaño de la aplicación, por ejemplo 5000 ó 6000 líneas de código sin comentar, sin documentar y sin estructurar, esto es, sin hacer uso de un sólo su módulo, son programas pocos legibles, difíciles de depurar y modificar y poco reutilizables. Un problema complejo no puede solucionarse de una sola vez y con un único algoritmo; además, existen operaciones que se repiten una y otra vez a lo largo del programa, de tal manera que es necesario el mismo bloque de código pero con diferentes datos. Con el fin de dar solución a los puntos anteriores se introdujo la programación estructurada. Su objetivo primordial es resolver un problema, más o menos complejo, dividiéndolo en otros más sencillos, que ligados convenientemente, nos den la solución del problema original. PROGRAMACIÓN ESTRUCTURADA Se refiere a un conjunto de técnicas que han ido evolucionando. Estas técnicas aumentan considerablemente la productividad del programa reduciendo el tiempo requerido para escribir, verificar, depurar y mantener los programas. La programación estructurada utiliza un número limitado de estructuras de control que minimizan la complejidad de los problemas y que reducen los errores. Ésta incorpora entre otros elementos: el diseño descendente, recursos abstractos y estructuras básicas. La programación estructurada es una forma de escribir programación de ordenador de forma clara, para ello utiliza únicamente tres estructuras: secuencial, selectiva e iterativa; siendo innecesario y no permitiéndose el uso de la instrucción o instrucciones de transferencia incondicional (GOTO). PROGRAMACION ORIENTADOS A OBJETOS. El diseño de los programas se centra más en los datos y su estructura. Los programas consisten en descripciones de unidades denominadas objetos, que encapsulan los datos (almacenados en variables) y las operaciones que actúan sobre ellos (que indican el comportamiento del objeto). El lenguaje más usado dentro de este tipo es el C++. Están diseñados para problemas específicos, principalmente de gestión. En estos lenguajes, los programas están formados por sentencias que ordenan que se quiere hacer. Generalmente, estos lenguajes suelen ser generadores de aplicaciones que permiten automatizar en la medida de lo posible la tarea de desarrollo de software de aplicaciones de gestión o Según su campo de aplicación. o Aplicaciones científicas. En este tipo de aplicaciones predominan las operaciones numéricas o matriciales propias de algoritmos matemáticos. Lenguajes adecuados son FORTAN y PASCALORIENTADOS AL PROBLEMA En estas aplicaciones son frecuentes las operaciones de creación, mantenimiento y consulta sobre ficheros y bases de datos. Dentro de este campo estarían aplicaciones de gestión empresarial, como programas de nominas, contabilidad facturación, control de inventario, etc. Lenguajes aptos para este tipo de aplicaciones son COBOL y SQL. Aplicaciones en procesamiento de datos. Aplicaciones de tratamiento de textos. Estas aplicaciones están asociadas al manejo de textos en lenguaje natural. Un lenguaje muy adecuado para este tipo de aplicaciones es el C. Aplicaciones en inteligencia artificial.
Dentro de este campo, destacan las aplicaciones en sistemas expertos, juegos, visión artificial, robótica. Los lenguajes más populares dentro del campo de la inteligencia artificial son LISP y PORLOG Aplicaciones de programación de sistemas. En este campo se incluirían la programación de software de interfaz entre el y el hardware, como son los módulos de un sistema operativo y los traductores. Tradicionalmente para estas aplicaciones se utilizaba el Ensamblador, no obstante en la actualidad se muestran muy adecuados los lenguajes ADA, MODULA-2 y C. El fabricante de un procesador fija los bloques de bits que llevarán a la U (unidad central de procesos) a reconocer y realizar diferentes operaciones. Este el "código de máquina", primer lenguaje que la máquina puede interpretar y transformar en acciones. Pero es evidentemente muy difícil de usar para un ser humano. Supongamos que quiera hacer imprimir y para ello deba decir "10011101 11100010": ¿cómo recordar órdenes de este tipo y no equivocarse al escribirlas? • 2º Nivel La creación de un lenguaje más comprensible por el hombre consiste por lo tanto en establecer la equivalencia de bloques binarios con signos de nuestro lenguaje habitual. Para permitir la programación (secuencia de comandos), se usan pequeños conjuntos de signos ("palabras") de fácil memorización, con las cuales se redactan programas, por ejemplo "ADC" significará "sumar con reserva" (en inglés: "ADd with Carry"). Este tipo de lenguaje se llama "Ensamblador”. La máquina misma hará la tarea de traducirlo en código binario, para seguir las instrucciones, gracias a otro programa cuya función es traducir la expresión humana en "lenguaje de máquina" (binario). Es programa se llama "compilador". • Alto nivel.(3º Nivel) El avance en el desarrollo de "compiladores" e "intérpretes" (los dos tipos de programas traductores) ha sido por lo tanto fundamental en el desarrollo de los lenguajes de "3º generación" cuyas ventajas además de la facilidad de aprendizaje y lectura/escritura son las facilidades de corrección, transformación y conversión de un lenguaje a otro. Los más antiguos son el FORTRAN (para aplicaciones matemáticas y científicas) y el COBOL (para aplicaciones de istración y contabilidad). Con los micro-computadores nació el BASIC y el PASCAL • Generadores de aplicaciones o 4º Nivel Posteriormente, usando estos lenguajes, se han redactado programas destinados a facilitar un número variado de operaciones en campos de aplicación específicos como simulación de fenómenos físicos, manipulación de datos estadísticos, etc. Los más avanzados y flexibles de estos programas son las planillas electrónicas u hojas de cálculo y los programas de istración de archivos o bases de datos Dados que tales aplicaciones no "hacen nada" sin que el defina ciertas estructuras y ciertas operaciones, pueden ser consideradas como "generadores" de aplicaciones, aunque este nombre se reserva habitualmente para niveles más avanzados en que los s pueden generar sistemas muy diferentes unos de otros, con "herramientas" que se parecen a lenguajes de programación. Estas herramientas conforman los lenguajes de cuarto nivel que son por esencia "programas para crear programas" con una finalidad específica, como el "CASE" destinado a facilitar el trabajo de los analistas de sistemas.
Más presentaciones de Isaac Sanchez
feminicidio
Jessica Guadarrama Gutierrez
Untitled Prezi
Más presentaciones por autor/a
Presentaciones populares Ver los últimos prezis o los más populares
UTILERIAS INFORMATICAS 1.- ¿QUE SON LAS UTILERIAS INFORMATICAS? 1.
En informática, una utilidad es una herramienta que sirve de soporte para la construcción y ejecución de programas, en bibliotecas de sistema, middleware, herramientas
donde de
se incluyen las desarrollo, etc.
2.- TIPOS DE UTILERIAS INFORMATICAS DE SISTEMAS:
Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema. Son de uso interno DE ARCHIVOS:
Manejan información de los archivos tales como imprimir, clasificar, copiar, etc. INDEPENDIENTES:
Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc. 3.COMO FUNCIONAN INFORMATICAS
LAS
UTILERIAS
¿QUÉ
Mejoran
HACEN?
o
agregan
funciones
¿CÓMO
al
sistema
LO
operativo. HACEN?
A través del sistema operativo modificando comandos, o creando los suyos. ¿PARA
QUÉ
Para procesar la información. EJEMPLOS DE UTILERÍAS
SIRVEN?
Utilidad de buscadores es una herramienta que permite al encontrar un documento que contenga una determinada palabra o frase. página en Internet que permite buscar información a través de ella, bien sea tecleando nosotros mismos una serie de palabras clave, o bien empleando el sistema de menús que la página incorpora. Cada día ofrecen más servicios, entre los que se incluyen noticias, chats, etc., y se suelen llamar "portales". IMAGENES DE UTILERIAS INFORMATICAS
VIDEO DE UTILERIAS INFORMATICAS
https://skydrive.live.com/redir?resid=2CC1B9CE3FE01116!107 Publicado 23rd November 2012 por daniela enriquez
0
Añadir un comentario 2. NOV
15
COMODO FIREWALL 5.10 COMODO FIREWALL 5.10 https://skydrive.live.com/redir?resid=2CC1B9CE3FE01116!107
CARACTERISTICAS DEL COMODO FIREWALL Protección de denegación predeterminada:· Asegura que sólo las aplicaciones de PC seguras se ejecutan. Seguridad basada en la prevención: · Detiene los virus y programas malintencionados antes de que accedan a tu ordenador… así que no es demasiado tarde para detenerlos. Tecnología automática de aislamiento de procesos: · El aislamiento de procesos es un entorno operativo virtual para programas que no son de confianza – garantiza que los virus y otro software malintencionado son completamente aislados del resto del ordenador. Alertas personalizadas:
· El cortafuegos recuerda qué software está autorizado a operar y cambia sus alertas en consecuencia. Análisis de comportamiento basado en la nube: · El sistema de análisis de comportamiento basado en la nube detecta el software malicioso de día cero al instante. Listas blancas basadas en la nube: · La lista blanca basada en la nube del editor de confianza identifica fácilmente un archivo seguro y el proveedor. Modo de juego: · Suprime las operaciones que podrían interferir con la experiencia de juego de un , tales como alertas, actualizaciones de bases de datos de virus o escaneos planificados. Control de la aplicación: · Proporciona a los s la capacidad de bloquear su PC para que se pueden ejecutar sólo las aplicaciones inofensivas conocidas. Actualizaciones automáticas: · Mantente al día con la protección más reciente. Sistema de alerta preciso y concreto: · Las advertencias especifican el nivel y el tipo de amenaza posible de cada fuente. Fácil de configurar: · Indica el cortafuegos libre a escanear durante la instalación y añade todas las aplicaciones actuales a la lista segura. Pantalla de resumen detallada: · Accede fácilmente a una instantánea de un vistazo de la configuración de seguridad actual. Interfaz despejada y fácil de usar: · Desplázate rápidamente por las diversas partes de la protección de Firewall sin perderte. "Asistentes" de seguridad exhaustivos: · Preestablece la configuración de la seguridad simplemente apuntando y haciendo clic. exclusivo a la "lista segura" de Comodo: · Se trata de una lista de más de dos millones de aplicaciones y archivos de PC. Proporciona protección de cortafuegos gratuita con el conocimiento para aplicaciones y archivos seguros. El "Modo de formación" permite a Firewall a crear automáticamente reglas para 'permitir': · El software Firewall aprende tus programas de confianza para reducir al mínimo las alertas.
Publicado 15th November 2012 por daniela enriquez
0
Añadir un comentario 3. NOV
14
FIREWALL
FIREWALL IMAGENES DEL FIREWALL
Publicado 14th November 2012 por daniela enriquez
0
Añadir un comentario 4. OCT
26
Open publication - Free publishing - More informatica Publicado 26th October 2012 por daniela enriquez
0
Añadir un comentario 5. OCT
19
¿que son los virus informaticos? Publicado 19th October 2012 por daniela enriquez
0
Añadir un comentario 6. OCT
18
bitdefender free antivirus
BITDEFENDER FREE ANTIVIRUS CARACTERISTICAS: Las principales características de BitDefender Antivirus Pro 2011: • La protección proactiva contra virus comunes y emergentes y los programas
maliciosos. • Filtro visitado páginas web para la protección contra el phishing. • Detecta y elimina las amenazas ocultas, tales como los rootkits. • Actualización de la base de datos antivirus cada hora. • Reducir el riesgo de robo de identidad y otras fugas de información confidencial vía correo electrónico, mensajería instantánea, Facebook, otros sitios que monitorean la actividad en línea. • Información para los s que utilizan la base de conocimientos, los archivos de ayuda, las bibliotecas de contenido de vídeo. • Activación automática del juego del módulo, Laptop o Silencio para evitar la desconexión de Internet, prolongando la vida útil de la batería y reducir la carga en el sistema. • Personalizar definir las opciones de configuración de la interfaz básica, configuración media o experto. • Ofrecer propuestas de medidas para proteger el sistema para encontrar el en un entorno de Internet peligrosas.
REQUISITOS MINIMOS DEL SOFTWARE: El software que vayamos a utilizar en nuestro ordenador necesita de unos requisitos, es decir,
unas condiciones para poder funcionar en nuestro equipo. Cuando queramos utilizar un software (programa, juego, driver, etc) en nuestro ordenador, deberemos comprobar, incluso antes de realizar su descarga para instalarlo, los requisitos mínimos que requiere esa aplicación para funcionar en nuestro equipo. (instalar programas). Los requisitos mínimos son una serie de componentes o valores de estos, para los que está diseñado el software en cuestión y que son, los que debemos disponer en nuestro equipo para un funcionamiento adecuado. Algunos de estos requisitos pueden ser:
Velocidad y tipo de procesador.
Cantidad de memoria Ram.
Tipo de tarjeta gráfica.
Espacio libre en disco duro.
Sistema operativo o plataforma.
Conexión a internet.
Tarjeta aceleradora.
Tarjeta de sonido.
Lector de Cd o de DVD, etc.
MANUAL DEL Publicado 18th October 2012 por daniela enriquez
0
Añadir un comentario 7. AUG
29
SEGURIDAD INFORMATICA
La seguridad informatica es una que se diciplina que se encarga de proteger la integridad y la privacidad de la informacion almacenada en un sistema informatico. Un sistema informatico puede ser protegido desde un punte de vista logico (con el desarrollo de software) o fisico (vinculado al mantenimiento electrico, por ejemplo). Un sistema seguro debe ser integro, confidencial, irrefutable y buena disponibilidad. SEGURIDAD FISICA: Es aquella que trata de proteger el hardware. La seguridad fisica puede verse sometida a incendios, robos, inundaciones, sobre cargas electricas y un largo, apagnes, desastres naturales y un largo etc. SEGURIDAD LOGICA: Protege el software de los equipos informaticos, aplicaciones y datos como contraseas y datos personales, de robos,perdida de datos y un largo etc.
TIPOS DE AMENAZAS INFORMATICAS Dentro de lo que es la seguridad de tu computadora hay que considerar las diversas amenazas que pueden afectar su funcionamiento como son los virus, los spyware, los caballos de troya (o mas bien conosidos troyanos), los gusanos (o Worms) y los hackers. VIRUS INFORMATICO: Un virus informatico es un programa que se copia automaticamente y que tiene por objeto alterar el normal funcionamiento de la computadora.Los virus son programas que se replican y ejecutan por si mismo.Los virus, habitualmente,reemplazan archivos ejecutables por otros infectados por el codigo de este.
SPYWARES (PROGRAMAS ESPIAS): Son aplicaciones que recopilan infornacion sobre una persona u organizacion sin su conocimiento. HACKER:Sele es conosido alas hacker como informatico extremadamente capacitados y con un nivel de conocimiento bastante elevado.
ranscripción de SOFTWARE DE UTILERIA son programas de servicios que sirven de apoyo al procesamiento de trabajos, en informatica una utilidad es una herramienta que sirve de soporte para la ejecucion de programas y construccion en donde se incluyen los de mantenimiento que te sirven para limpiar y corregir el registro, mandar los archivos obsoletos ala basura limpiar los temporales del internet, desfragmentar el disco . utilerías de protección sirve para evitar ataques a tu maquina via remota, por algun virus : software de utileria EJEMPLOS SOFTWARE DE UTILERIA *tune UPUtilities es un paquete de aplicaciones cuya mision consiste en realizar un completo mantenimiento al ordenador. permite desfragmentar el disco duro, eliminar los archivos temporales,ajustes automaticos para incrementar la velocidad de navegacion en internet y corregir errores del registro, asi como personalizar la apariencia del sistema . EJEMPLOS DE SOFTWARE DE UTILERIA es una aplicación gratuita de código cerrado(software no libre) que tiene como propósito mejorar el rendimiento de cualquier equipo que lo ejecute mediante la eliminación de archivos innecesarios. entradas invalidas del registro de windows. También cuenta con la posibilidad de desinstalar programas desde su interfaz al igual que inhabilitar la ejecuccion de aplicaciones en el inicio del sistema con el fin de mejorar la velocidad de arranque de sistema operativo. CCLEANER Norton utilities : *es un utilidad de software suite diseñada para ayudar a analizar ,configurar,optimizar,y mantener el equipo. JV16 POWER TOOLS:* es una utileria de software para la suite de microsoft windows sistema operativo diseñado para ayudar a analizar ,optimizar y mantener el equipo .el producto permite a los s mantener sus equipos en buena forma y eliminar innecesarios datos .puede ser usado en muchos idiomas que se han creado por voluntarios. diseñado para resolver los problemas de desinstalacion de los programas que utilizan el windows installer. * limpieza de windows installer. TIPOS DE INSTALACION el software (programas) independientementedel tipo que sea: S.o:(windows, linux). drives:(chipset de placa base,tarjeta basica). programas(juegos,antivirus).
Los mejores programas para recuperar archivos borrados por error 1. 2.
Los mejores programas para recuperar archivos ...
Escrito por Roberto Adeva 7 Diciembre, 2016 a las 7:00 pm software
1
Cada día almacenamos más o más archivos en nuestro ordenador. Documentos, fotos, vídeo y todo tipo de ficheros que son de gran valor y que en un momento determinado podemos perder de manera inesperada. Un virus, un descuido o cualquier otra cosa puede hacer que perdamos o borremos archivos de nuestro disco duro de manera accidental, sin embargo, hoy en día existen herramientas capaces de ayudarnos a recuperar estos datos perdidos, aunque antes de nada, hay que decir que no siempre es posible recuperarlos. Se pueden dar varias circunstancias por las que no podamos recuperar los archivos borrados, pero la esperanza debe ser lo último que se pierda y de ahí que vamos a mostrar a continuación algunas de las herramientas más utilizadas para la recuperación de datos perdidos en Windows.
Recuva Cuando hablamos de recuperar datos borrados, sin duda, Recuva es una de las aplicaciones a las que más acuden los s cuando se encuentran ante esta situación. Se trata de una herramienta que permite recuperar archivos eliminados tanto del ordenador como de otros dispositivos como memorias externas y que nos puede ayudar también en caso de tener un disco duro dañado o incluso para eliminar datos de forma totalmente segura y que nadie los pueda recuperar. Puedes ver con todo detalle cómo funciona Recuva en este tutorial elaborado por nuestros compañeros de SOFTZone.
TestDisk Es otra herramienta que desde hace tiempo ofrece la recuperación de archivos borrados de manera eficiente. Se trata de una aplicación gratuita que permite recuperar las tablas de particiones Apple Partition map, GUID, MBR, Solaris o Xbox, por lo que ofrece soporte para casi cualquier sistema de archivos. De esta forma, es una gran herramienta cuando queremos recuperar particiones eliminadas o borradas tal y como puedes ver en este manual.
DMDE Sin duda otro de los programas de referencia cuando se trata de recuperar archivos borrados, ya que se trata de un potente software para la recuperación, la búsqueda e incluso la edición de datos. Permite recuperar estructuras de directorios y archivos en circunstancias extrañas y donde otras herramientas no ofrecen grandes garantías gracias al uso de algoritmos especiales. Puedes descargar DMDE desde este enlace a su página web oficial.
Recovery My Files Otra herramienta a tener en cuenta cuando necesitamos recuperar archivos borrados de nuestro disco duro, ya que además es muy sencillo de utilizar puesto que cuenta con un asistente que nos guiará en todo momento durante el proceso de recuperación de archivos. Al final del mismo, nos mostrará todos los archivos eliminados y que pueden ser recuperados para que fácilmente podamos restaurarlos en el mismo lugar donde estaban antes de ser borrados. Puedes conocer más sobre Recovery My Files en este pequeño tutorial elaborado por nuestros compañeros de REDESZone.
Minitool Power Data Recovery Esta aplicación permite elegir el tipo de recuperación de datos que queremos hacer, es decir, si los datos han sido borrados, si son particiones perdidas o lo que queremos es recuperar archivos multimedia desde dispositivos de almacenamiento, recuperar datos de discos o particiones dañadas o incluso desde CDs o DVDs. Si quieres conocer como trabaja a fondo Monitool Power Data Recovery, te recomendamos que leas este post dedicado a esta herramienta.
Disk Drill Es una potente herramienta para la recuperación de datos eliminados que está alimentada por múltiples algoritmos de recuperación de archivos capaces de escanear distintos sistemas de archivos como FAT32, EXT, HFS+ o NTFS, entre otros. Además, permite filtrar por el tipo de archivo que buscamos recuperar y cuenta también con la opción de restaurar toda una unidad o particiones eliminadas. Puedes ver el análisis realizado por nuestros compañeros de SOFTZone de esta herramienta en este mismo enlace.
Pandora Recovery Pandora Recovery está diseñada para permitir encontrar y recuperar archivos borrados y recuperables de NTFS y volúmenes con formato FAT. Independientemente de su tipo, permite recuperar imágenes, canciones, películas, documentos, etc. La herramienta realiza un proceso de escaneado del disco duro con el fin de elaborar un índice de archivos existentes y eliminados, así como de las carpetas o directorios, en cualquier unidad lógica de nuestro PC para que posteriormente los podamos recuperar de manera sencilla. Puedes descargar Pandora Recovery desde este enlace a su página web oficial.
Todos hemos eliminado un archivo accidentalmente al menos una vez, ya sea borrado ficherosdesde una tarjeta de nuestra cámara digital de fotos, eliminado datos de un pendrive por accidente, incluso perdido ficheros importantes de una tarjeta de memoria USB. En ese instante nos preguntamos... ¿Cómo puedo recuperar ficheros eliminados?
Hay que saber que al borrar un archivo lo que realmente se hace es «marcarlo como espacio reutilizable», por lo que es relativamente sencillo recuperarlo (siempre y cuando, no se haya vuelto a escribir encima). Si quieres más información sobre el tema, lee el siguiente artículo, donde se habla de la
eliminación de datos privados, con métodos de formateo con seguridad. En este artículo vamos a realizar una selección de 15 programas totalmente gratuitos para recuperar información borrada de nuestros discos o memorias. Datos importantes a tener en cuenta:
¡Recuerda Ejecutar como las aplicaciones! Siempre que puedas, instala o ejecuta el programa en una unidad distinta a la unidad donde se eliminaron los ficheros. Idem con los ficheros recuperados. Guardalos en una unidad diferente.
1. Recuva Los chicos de Piriform han realizado un estupendo programa para recuperar archivos eliminados llamado Recuva. El programa permite realizar una búsqueda rápida o profunda, tanto en discos duros como iPod, emails borrados accidentalmente en aplicaciones como Outlook o Thunderbird, discos dañados o formateados, etc...
También dispone de una versión portable, que recomendamos ejecutar desde un disco diferente al que se quiere recuperar, para evitar sobreescribir estos datos.
URL | Piriform Descarga | Recuva ~2MB Portable | Recuva portable ~2MB
2. TestDisk and PhotoRec
Si lo que buscas es una aplicación completa y más avanzada tienes a tu disposición TestDisk & PhotoRec, un pack de licencia GPL que te permitirá echar mano a los discos para observar todo tipo de información y recuperar o reparar particiones, reconstruir arranques, realizar copias de seguridad, e incluso recuperar archivos de particiones FAT, NTFS o incluso EXT2/EXT3.
Esta disponible para DOS, Windows, Linux, FreeBSD, SunOS y Mac. Recientemente han incluido un interfaz gráfico, al margen de su potentísima versión de línea de comandos, para la que se recomienda tener conocimientos avanzados.
URL | TestDisk and PhotoRec
Descarga | TestDisk and PhotoRec ~1MB
3. Pandora Recovery Pandora es un excelente software de recuperación de datos que permite recuperar archivos eliminados de particiones FAT, NTFS y NTFS/EFS. Es muy sencillo de utilizar y tiene una interfaz muy accesible.
URL | Pandora Site Descarga | Pandora Recovery ~2MB
4. MiniTool Power Data Recovery Edición gratuita que permite recuperar ficheros eliminados, particiones dañadas, particiones con perdida de datos o unidades USB de cámaras digitales, memorias auxiliares, pendrives o medios ópticos (CD o DVD).
URL | MiniTool Descarga | MiniTool Power Data Recovery ~6MB
5. R-Linux
Esta potentísima herramienta gratuita permite recuperar archivos eliminados, formateados, borrados o dañados tanto en particiones Linux EXT2, EXT3 o EXT4 como en particiones FAT32 o NTFS. Contiene varios filtros para recuperar información dependiendo del contenido. Ideal para s avanzados. Tiene varias opciones de recuperación, así como herramientas de visualización hexadecimal, búsqueda personalizada, visor de sectores, etc...
URL | Free Linux Recovery Descarga | R-Linux ~4MB
6. Glary Undelete Se trata de una atractiva y sencilla aplicación para recuperar archivos eliminados.
URL | GlarySoft Descarga | Glary Undelete ~3MB
7. Undelete 360 Aplicación freeware para recuperar archivos, disponible en versión instalable y portable. La interfaz recuerda mucho al nuevo estilo de aplicaciones de Microsoft y tiene varios tipos de filtro de búsqueda.
URL | Undelete360 Site Descarga | Undelete 360 ~2MB
8. Avira UnErase La famosa compañía del excelente antivirus Avira, tiene esta pequeña utilidad que no llega al medio mega y permite recuperar archivos de particiones FAT y NTFS.
URL | Avira Site Descarga | Avira UnErase ~400KB
9. SoftPerfect File Recovery Permite recuperar, de forma muy sencilla, datos eliminados de discos duros, unidades USB, tarjetas Compact Flash o SD, etc... Soporta particiones FAT y NTFS con compresión y encriptación. No necesita instalación.
URL | Soft Perfect File Recovery Descarga | File Recovery ~400KB
10. Undelete Plus Recupera información eliminada con Undelete Plus. El programa está en español y también dispone de una versión para s de Mac.
URL | Undelete Plus Site Descarga | Undelete Plus ~4MB
11. Restoration
Ultraligera aplicación que permite recuperar archivos de forma rápida y sencilla, sin más complicaciones. Sólo necesitas establecer la unidad donde quieres realizar la búsqueda. También permite filtrar por parte del nombre que se busca.
URL | Restoration Site Descarga | Restoration ~200KB
12. Free File Recovery
Utilidad que permite recuperar ficheros de discos o memorias USB. Puede ejecutarse desde una unidad de USB y soporta particiones FAT, NTFS y encriptación EFS.
URL | AVNMedia Descarga | Free File Recovery ~5MB
13. ADRC Conjunto de herramientas de muy poco tamaño, que permite realizar tareas como recuperar archivos, copiar ficheros de forma directa (RAW copy), realizar copias de seguridad o modificar el arranque.
URL | ADRC Descarga | ADRC Data Recovery Tools ~100KB
14. Data Recovery Programa gratuito para recuperar archivos eliminados que permite la recuperación de datos de particiones FAT y NTFS, ficheros encriptados EFS, realizar búsquedas parciales e incluso sobreescribirlos para no poder recuperarlos.
URL | Tokiwa Descarga | DataRecovery ~200KB
15. NTFS Undelete Permite realizar tareas de recuperación de archivos eliminados, particularmente orientado a discos con particiones en formato NTFS de Microsoft.
URL | NTFS Undelete Descarga | NTFS Undelete ~4MB
Si te encuentras en el caso de que tienes problemas de lectura y no puedes acceder a tus datos porque parecen dañados, quizás te venga mejor un artículo sobre como recuperar discos duros defectuosos. ¡Suerte!