0% encontró este documento útil (0 votos)
27 vistas14 páginas

Nicolle Arcos 10-1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 14

Nicolle arcos 10-1

1. Cuál es el procedimiento para actualizar drivers de mis dispositivos y


cuándo se debería hacer esto?
Revisar manualmente los dispositivos con controladores incompatibles, con
problemas y errores y actualizarlos desde internet. Como identificar dispositivos
desconocidos y descargar sus drivers.
 Mediante Windows, que se encarga de buscarlos e instalarlos desde la
base de datos que incluye, automáticamente desde internet o
manualmente desde un archivo.
 Manualmente, identificando el dispositivo afectado y accediendo al sitio
web del fabricante y descargando la versión adecuada e instalándolo.
 Usando gestores de controladores, programas o aplicaciones que los
identifican y los descargan desde los sitios de los fabricantes.

2.Qué es desfragmentar el disco y que beneficios tiene para mi computador?


La desfragmentación hace que tu ordenador vaya más lento, su vida útil se
reduzca, o haya más espacio ocupado del que debería por culpa de esos
fragmentos que van quedando en diferentes zonas del disco
 Al suprimir los espacios entre los fragmentos de archivos, la lectura y la
escritura se agiliza, siendo necesarios menos movimientos de los
cabezales.
 Desfragmentar el disco duro permite recuperar la memoria desperdiciada,
haciendo que haya más espacio libre disponible.

3.Cada cuánto se aconseja liberar espacio en disco y cómo se hace?


 Elimine todos los archivos que tenga en la papelera de reciclaje.
 Busque la papelera que hay en el escritorio y ábrala.
 Seleccione los archivos y oprima 'Supr'.
 Borrar los archivos temporales.
 Estos son archivos que se cargan y se quedan en el computador por un
tiempo determinado. Quitan espacio en su disco duro y usted nunca los
necesitará. Por lo que le recomendamos que los borre.
 Vaya a ‘Inicio’, ‘Equipo’, ‘Sistema’, ‘Windows’.
 Busque la carpeta que diga ‘Temp’.
 Seleccione los archivos que vaya a borrar y oprima ‘Supr’.

 Usar la herramienta que trae Windows para 'Liberar espacio'.

 En el buscador digite ‘Liberador’.


 Le saldrá la herramienta ‘Liberador de espacios en disco’. Oprímala.
 Escoja dentro de las opciones los archivos que desee liberar. Luego oprima
‘Liberar archivos del sistema’.


 El procedimiento se demora unos minutos y luego ya tendrá liberada una
parte del disco duro.
2. Cómo puedo optimizar el tiempo de arranque del sistema operativo?
ELIMINA PROGRAMAS DEL ARRANQUE DEL SISTEMA
ACTUALIZA LOS DRIVERS DE TU TARJETA GRÁFICA

ACTIVA EL INICIO RÁPIDO

CAMBIA TU DISCO DURO POR UN SSD


3. Cuales programas me sirven para monitorizar mi computador?
 Rainmeter: para llenar de gadgets el escritorio.
 HWiNFO: para monitorizar temperaturas y mucho más.
 EVGA Precision X1 o AMD WattMan: overclocking de GPU.
 MSI Afterburner: FPS y overclocking.
 Intel XTU y AMD Ryzen Master: monitorización y undervolting de CPU.
 BatteryMon: monitorización avanzada de la batería.
6.Qué diferencias hay entre un antivirus y un antimalware? De ejemplos de cada
uno.
Si empezamos con los antivirus podemos decir que su función principal es la de
prevenir la entrada de virus. Lo que hace es dificultar la entrada de estas
amenazas. Es como poner una vacuna a nuestro equipo para evitar que se
infecte.
En cambio el software antimalware actúa más concretamente con el malware que
ya está dentro. Realiza un rastreo en busca de archivos y software maliciosos que
no deberían estar allí. Si detecta algo lo envía a una zona de cuarentena donde no
pueda infectar a otras funciones y posteriormente lo elimina.
7.Cuál es la función de un firewall y en qué casos se puede desactivar?
Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y
proteger a nuestra red privada, de intrusiones o ataques de otras redes,
bloqueándole el acceso.
Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una
misma red. Si este tráfico cumple con las reglas previamente especificadas podrá
acceder y salir de nuestra red, si no las cumple este tráfico es bloqueado.
De esta manera impedimos que usuarios no autorizados accedan a nuestras
redes privadas conectadas a internet Se puede implementar en forma de
hardware, de software o en una combinación de ambos.


 Crear una barrera que permita o bloquee intentos para acceder a la
información en su equipo.
 Evitar usuarios no autorizados acceda a los equipos y las redes de la
organización que se conectan a Internet.
 Supervisar la comunicación entre equipos y otros equipos en Internet.
 Visualizar y bloquear aplicaciones que puedan generar riesgo
 Advertir de intentos de conexión desde otros equipos.
 Advertir ir de intentos de conexión mediante las aplicaciones en su equipo
que se conectan a otros equipos.
 Detectar aplicaciones y actualizar rutas para añadir futuras fuentes de
información
 Hacer frente a los cambios en las amenazas para la seguridad
8.Cuando se borra información del computador, realmente no se elimina
totalmente del disco duro. Qué pasa con esa información? hay forma de
recuperarla? explique cómo.
Cada vez que borramos un archivo de nuestro ordenador, como si fuera arte de
magia, se esfuma obedientemente de la pantalla. Sin embargo, no todo es lo que
parece: por un lado, apenas hay cambios en el equipo cuando lo hacemos y, por
otro, como es lógico, no hay ilusionismo alguno detrás de este proceso.
Para empezar, cuando guardamos un documento en un disco duro tradicional, lo
que hacemos en realidad es ocupar una serie de bloques (cada uno de ellos tiene
unos 4 'kilobytes') enlazados entre sí. Pasado el tiempo, cuando decidimos acabar
con él y le ordenamos al equipo que lo elimine, en realidad no se borra
absolutamente nada.
El primer carácter del nombre del fichero se modifica, y así pasa a estar perdido
para el equipo. De esta forma, el proceso de borrado solo se ha llevado a cabo a
ojos del sistema operativo, que será incapaz de volver a encontrarlo (al menos, sin
la ayuda de un 'software' de recuperación).
9.Cuál es el procedimiento para desinstalar los programas que no necesito en mi
computador? qué precauciones debo tener al realizar estas desinstalaciones.
Paso 1.
Paso 2

Paso 3
Paso 4

Paso 5
Paso 6
Paso 7

4. Qué es un crack de un programa y para que sirven?


Se trata de softwares que se utilizan para quebrar (de ahí su nombre) la seguridad
de otro programa. La finalidad de la mayoría de ellos es evadir las restricciones de
pago o suscripción de softwares con copyright, para así poder usarlos de manera
gratuita. En la mayoría de los países, esta actividad está considerada como
piratería informática. La condena legal varía de acuerdo a cada lugar.
Debido al aumento de crackers (así se denomina a las personas que desarrollan
los cracks) en todo el mundo, las empresas desarrolladoras de software agregan
cada vez más seguridad a sus aplicaciones.
 La principal forma de detección cuando está dentro del sistema es a través
de un antivirus. La segunda es hacerlo antes de que ingrese al ordenador.
Para ello debemos tener ciertas pautas.
 Mantén activada la protección en tiempo real del antivirus. De este moto
podrá avisarte que el contenido que acabas de descargar contiene un
programa no permitido.
 Utiliza siempre los sitios oficiales de los desarrolladores. Para asegurarse
de que estamos descargando un software legal.
 Sospecha de la palabra “gratis”. Si un programa realmente lo es, se
identificará así mismo como software libre, freeware, open source, entre
otros.
 La única forma de utilizar un software con derechos de propiedad de forma
gratis, es accediendo a la versión de prueba, que puede durar entre días y
meses dependiendo del desarrollador.
 En el momento en el que empezamos a ejecutar el crack, el programa
accede al código de la aplicación que deseamos usar de forma gratuita.
Puede lograrlo a través de una herramienta que los crackers denominan
debugger.
 Esta realiza una búsqueda de una secuencia de bytes igual o
representativa de la indicada por el desarrollador del crack.
 Una vez obtenido el ingreso, localiza el runtime que impide la utilización de
la aplicación cuando se ha superado el periodo de prueba o la no posesión
de un código de acceso dependiendo del caso.
 Se realizan cambios en la secuencia correspondiente (que suelen
encontrarse en el archivo ejecutable o en archivos .dll). De manera que
cuando la aplicación utilice el mismo no haga las comprobaciones de
verificación que corresponden al número de serie o período de prueba.

También podría gustarte