lunes, 4 de agosto de 2014

Win8 (Windows 8)

Windows 8 viene con muchísimos cambios, los que tuvieron acceso a este sistema operativo, que da vueltas por varios rincones de Internet hace tiempo, aseguran que algunos son un verdadero acierto, mientras que otros no tanto.

 Veamos sus características nuevas:


Escritorio Remoto

Un escritorio remoto, permite a un usuario trabajar en una computadora a través de su escritorio gráfico desde otro dispositivo terminal ubicado en otro sitio.


Cómo configurar una sesión de Escritorio remoto

Para configurar una conexión de Escritorio remoto entre un equipo remoto con Windows XP Professional y un equipo local con una de las versiones de Windows mencionadas anteriormente en este artículo, siga estos pasos.

 Para conectar con el equipo remoto con Windows XP Professional:
  1. Inicie sesión en el equipo local con Windows.
  2. Asegúrese de que tiene conexión a Internet o a la LAN. Si necesita una conexión de acceso telefónico a una red privada virtual (VPN) o a un servidor de acceso remoto, conéctese.
  3. Haga clic en Inicio, seleccione Todos los programas, Accesorios, Comunicaciones y, después, haga clic en Conexión a Escritorio remoto.
  4. Haga clic en Opciones.
  5. En la lista Equipo, escriba el nombre del host o la dirección IP del equipo al que se desea conectar.
  6. Escriba el nombre de usuario, la contraseña y el dominio (si procede) de una cuenta a la que tenga acceso remoto en los cuadros correspondientes y, a continuación, haga clic en Conectar.
  7. En el cuadro de diálogo Iniciar sesión en Windows que aparece, escriba la contraseña de la cuenta con privilegios de acceso remoto en el cuadro Contraseña.
  8. En la lista Conectarse a, si es aplicable, seleccione el dominio o equipo remoto que desee y, a continuación, haga clic en Aceptar.

    El escritorio remoto se muestra en una ventana del escritorio. El equipo remoto con Windows XP Professional se bloquea durante esta sesión.
  9. Para desconectar la sesión, haga clic en el botón Cerrar en la ventana de sesión y, a continuación, haga clic en Aceptar cuando se le pregunte si desea desconectar la sesión de Windows.



Red (Informática)

Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. La comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.

Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente manera:

PAN (Personal Area Network) o red de área personal: Está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio. 


LAN (Local Area Network) o red de área local: Es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público. 



WLAN (Wireless Local Area Network) o red de área local inalámbrica: Es una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables. 




CAN (Campus Area Network) o red de área de campus: Es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos. 



MAN (Metropolitan Area Network) o red de área metropolitana: Es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada. 




WAN (Wide Area Network) o red de área amplia: Se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos. 




VLAN: Es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación con la tecnología VPN.


Restaurar Sistema

Restaurar sistema permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías.

A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la desinstalación no soluciona el problema, se puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien.

Restaurar sistema usa una característica denominada protección del sistema para crear y guardar regularmente puntos de restauración en el equipo. Estos puntos de restauración contienen información acerca de la configuración del Registro y otra información del sistema que usa Windows. También puede crear puntos de restauración manualmente.

En pocas palabras, si hoy es Domingo, y alguien arruinó mi computadora el Sábado, puedo hacer la restauración para que mi computadora esté configurada como estaba el Viernes...

 


BIOS

BIOS son las siglas de Binary Input Output System y se encuentra en todos los PCs. Su importancia es tal que sin este componente no podría ni encender el equipo.

Este elemento forma parte del chipset y por lo tanto se encuentra sobre la placa base.

El propósito fundamental del BIOS es inicializar y probar el hardware del sistema y cargar un bootloader o un sistema operativo de un dispositivo de almacenamiento de datos.

Cuando se reinicia el procesador x86, se carga el contador de programa con una dirección fija en la parte superior del espacio de direccionamiento en modo real de 1 megabyte. La dirección de la memoria de la BIOS está situado de tal manera que se ejecutará cuando el equipo se pone en marcha primero. Entonces, una instrucción de salto dirige el procesador para iniciar la ejecución de código en la BIOS. Si el sistema acaba de ser encendido o el botón de reinicio fue presionado, se ejecuta completamente la autoprueba de encendido.


Virus Informático


Los virus son programas que alteran funcionamiento del computador sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la finalidad de modificarlos para destruir de manera intencionada archivos o datos almacenados en el computador. 
Aunque no todos son tan dañinos, existen unos más inofensivos, caracterizados únicamente por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Se pueden introducir a nuestro computador mediante: 

 * Redes Sociales.  * Sitios webs fraudulentos.
 * Redes P2P (descargas con regalo)
 * Dispositivos USB/CDs/DVDs infectados.
 * Sitios webs legítimos pero infectados.
 * Adjuntos en Correos no solicitados (Spam)
Pueden ser eliminados con el uso de algún antivirus.

Tipos de virus informáticos


Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: Este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

Residente: Este virus permanece en la memoria y desde allí espera a que el usuario ejecute algún archivo o programa para poder infectarlo.