El post que buscas se encuentra eliminado, pero este también te puede interesar

Todo lo que necesitas saber acerca de tu computadora

Bueno, en este post quiero darles a conocer mis conocimientos, que para algunas personas podrían ser de ayuda, y también darles consejos para mantener su equipo con el mejor rendimiento.

PROBLEMAS:

1. Mi computadora enciende pero no inicia correctamente o se queda bloqueada.

Posible Solución: Cuando tu computadora este iniciando mantén presionada la tecla F8, para poder iniciar tu equipo en modo seguro y poder reparar los daños o problemas que tiene, y si tu no sabes cual es el problema te aconsejo que busques en menú de inicio "restaurar sistema" y escojas una fecha en la cual no tenias ese problema y lo restaures para ver si funciona.

2. Quiero iniciar mi equipo desde un CD/DVD.

Lo puedes iniciar entrando al menú BOOT.

1- Encender la pc
2- Presionar la tecla correspondiente según la marca (supr,F1,esc)
3- Ir a Bios Features Setup o similar.
4- Una ves en la Bios tienen que cambiar la secuencia de arranque. Primero colocan CD-ROM o DVD.
5- Salen con escape y presionan F10 y guardan los cambios.
6- Reinician el pc.
7- Cuando inicie aparecerá el menú de CD.

3. No puedes abrir un archivo,Mensaje que no hay programa asociado,.

Lo que debes hacer es verificar en Internet el tipo de formato como (.exe .doc .pdf .dll .rar . zip )

En Internet te aparecerá la información del formato con el programa respectivo.

4. Mi equipo se vuelve lento con el paso del tiempo.

Este problema es común con todos los equipos, a mas tiempo mas lento.

Bueno en este caso tengo 3 consejos:

1- Haga una copia de seguridad con alguna unidad extraible. ( mas adelante explico como hacer una )

Una ves echa la copia de seguridad, debes colocar en menu de inicio "restaurar windows", y regresas a windows como cuando lo compraste, pero para no perder tus datos vuelves a colocar la unidad extraible donde hiciste la copia de seguridad y restauras los datos.

2- Desinstala programas Inutiles o que ya no uses:

Puedes desinstalar programas que ya no uses o su licencia este vencida, asi como puedes borrar archivos que tampoco necesitas.

3- Recurrir a Software:

En internet podrás encontrar diferentes programas para optimizar tu pc, los mas reconocidos y mejores son:

CClearner.
Advance System Care.
Argente Utilities.
Uniblue RegistryBooster.
Entre otros...

En estos programas encontraras algunas herramientas importantes e interesantes como desfragmentacion de disco y búsqueda de problemas o archivos temporales etc.

4- La unidad de CD-ROM no lee los Cds que le pongo:

Asegúrate que el cable no se halla soltado de la tarjeta madre. Si no es éste el problema, podría ser que tu lo deshabilitaste el Administrador de desinstalación de los dispositivos para el CD-ROM. Ve al Panel De Control / Administrador Del Sistema / CD-ROM y desactiva el administrador de los dispositivos. Si no es éste el problema, limpia los lentes y revisa el controlador.

5- Tengo problemas con algunos programas que alteraron mi equipo:

La posible solución es restaurar sistema, esta herramienta es muy útil por que regresa a tu equipo a una fecha atrás sin borrar tus datos agregados en el tiempo transcurrido, tu puedes escoger una fecha atras antes de la del daño.

HERRAMIENTAS DE WINDOWS:

Restaurar sistema: Esta herramienta (como lo dije anteriormente) sirve para regresar a una fecha atras tu pc sin que se borren los archivos que agregaste después de la fecha escogida.

Agregar una mini-particion a tu disco y utilizarla como memoria Ram adicional o Memoria Virtual:

Realiza el siguiente proceso:

1- Ve a inicio Panel De Control/ Sistema Y Seguridad/ Sistema
2- Click en Cambiar Configuracion.
3- Click en la pestaña "Opciones Avanzadas"
4- Veras que aparece Rendimiento y le das en Configuracion.
5- Aparece "Opciones De Rendimiento" y le das en la pestaña "Opicones Avanzadas"
6- Aparece "Memoria Virtual" le das en Cambiar.
7- Seleccionas "Tamaño Personalizado"
8- Colocas el valor de ram que tu quieras (minimo y maximo) te recomiendo que coloques el recomendado que te aparece Ai.
9. Aceptas en todas las pestañas abiertas anteriormente y reinicias tu equipo.
10- Cuando inicies el equipo ya tendrás mas memoria virtual


Copias De Seguridad:

Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. El verbo es copia de seguridad en dos palabras, mientras que el sustantivo es respaldo (a menudo utilizado como un adjetivo en nombres compuestos). También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización. Fundamentalmente son útiles para dos cosas: Primero: recuperarse de una catástrofe informática, Segundo: recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos.

Propuestas de copia de seguridad de datos
Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece a priori.
Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.
La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.
Archivos a copiar
Sólo copiar los ficheros que se hayan modificado.
Depósito del sistema de ficheros
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.
Control de Cambios
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.
Incremental a nivel de bloque
Un sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques físicos del fichero que han sufrido algún cambio. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.
Incremental o diferencial binaria
Son tecnologías de backup que se desarrollan en la década de 2000. El método es similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras las tecnologías a nivel de bloque trabajan con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) las tecnologías a nivel de byte trabajan con la unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante es que son independientes del sistema de ficheros. Actualmente son las tecnologías que consiguen la máxima compresión relativa de la información y ofrecen así una ventaja importante en las copias de seguridad a través de la Internet.
Versionado del sistema de ficheros
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad que está integrada al ambiente informático.

Copia de seguridad de datos en uso
Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de bases de datos.
Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar un fichero en uso, es vital que la copia de seguridad entera represente un único paso. Esto representa un reto cuando se está copiando un fichero en continua modificación. Aunque el archivo de base de datos esté bloqueado para evitar cambios, se debe implementar un método para asegurar que el original snapshot sea preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan los cambios.
Snapshot – Copia en escritura
La copia instantánea de volumen, es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado.
Copia de seguridad de ficheros abiertos – Ficheros bloqueados
Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.
Copias de seguridad de bases de datos en caliente
Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.

Manipulación de los datos de la copia de seguridad
Es una práctica habitual el manipular los datos guardados en las copias de seguridad para optimizar tanto los procesos de copia como el almacenamiento.
Compresión
La compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste.
Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.
Des-duplicación
Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.
Cifrado
La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.

Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo.
Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.

Implementación
Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable.
Horarios
Programar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad.
Autentificación
Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que el esquema de la copia de seguridad sea usado por actividades sin autorizar.
Cadena de confianza
Los soportes de almacenamiento portátiles son elementos físicos y deben ser gestionados sólo por personas de confianza. Establecer una cadena de confianza individual es crítico para defender la seguridad de los datos.
Validación de copias de seguridad
El proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización. Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes la averiguacion, validación, optimización y el hacerse cargo de sus operaciones de copia de seguridad. Algunos progaramas de copias de seguridad modernas han incorporado capacidades de validación.
Reportando
En configuraciones más largas, los reportes son útiles para monitorizar los medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra información sobre el proceso de copia de seguridad.
Registrando
En suma a la historia de los reportes generados por el ordenador, actividades y registros de cambio son útiles para así entender mejor la copia de seguridad.
Verificación
Muchos programas de copia de seguridad hacen uso de Sumas de verifación o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en un medio de copia tiene la misma suma de verificación que el valor salvado, después es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad pueden usar sumas de verificación para evitar hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de seguridad. Esto es particularmente útil en procesos de reduplicado.

Software de copias de seguridad
Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.
Entre los más populares se encuentran InformatikStore Backup OnlineArcServer, ZendalBackup, Cobian, SeCoFi y NortonGhost.
Existe una infinidad de programas adaptados a cada necesidad.
Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.
La copia de seguridad es el mejor método de protección de datos de importancia, pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauración de los datos no podamos realizarlo ya que la información de la copia de seguridad puede encontrarse corrupta por diversos motivos:
el medio en el que se realizaba la copia se encuentra dañado.
los automatismos de copia no se han ejecutado correctamente.
y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas, y por lo tanto inútiles.
Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicación original, comprobando así que la copia sea correcta y que somos capaces de restaurarla y conocemos el método de restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de restaurar los datos.
En el hipotético caso de que no podamos restaurar nuestra información, existe una última alternativa, ya que en el mercado existen aplicaciones de recuperación de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad, como son: Advanced File Recovery, diskdoctors, Disk Drill, RecuperaData y Stellar.
También existen métodos de recuperación de datos vía web, como e-ROL.
Por último, y en casos extremos como unidades dañadas, sólo nos quedaría recurrir a un laboratorio especializado en la recuperación de datos, como RecoveryLabs

Consejos
Debería incluir en su copia de seguridad toda aquella información que no podría recuperar de otro modo.
Considere que si utiliza un disco duro externo para sus respaldos de datos y este se daña por cualquier motivo, la garantía no cubre la pérdida de información almacenada en dicha unidad.


Sucesos
Para casos realmente graves (explosión, incendio, inundaciones, etc) resulta muy conveniente disponer de un backup de sus datos en un lugar alejado. Existen empresas que proveen de almacenes ignífugos para guardar sus copias de seguridad.

Recuperación

Los datos deben ser repuestos, recurriendo entonces a la información almacenada en la copia de seguridad. La recuperación de los datos deberá ser efectuada rápidamente y de forma eficiente, para que los servicios no se encuentren inactivos por mucho tiempo. La prioridad de la reposición de los datos debe ser establecida, conforme las necesidades de la organización.

La Copia de seguridad la saque de wikipedia, y algunos conocimientos míos.


Accesos Directos.

Los accesos directos sirven para llevar programas, juegos, paginas web y aplicaciones al escritorio o carpeta en
un modo en el cual tu podrás acceder a esa aplicación o pagina de manera rápida.
Si te da flojera ir siempre a google y taringa o cualquier pagina que visites siempre, create un acceso directo.

Has lo siguiente:

1- Click derecho en el escritorio Nuevo/ Acceso Directo.
2- Aparece "Escriba la ubicación del elemento" y en este espacio colocas la URL de la pagina y das en siguiente.
3- Colocas el nombre que quieras a el acceso directo y finalizar.
4- Le das 2 Click a el acceso directo y te llevara a la URL que colocaste anteriormente.

Esta herramienta también te sirve para colocar tus juegos o programas en el escritorio, sigues este proceso para realizar esto:

1- Vas a donde instalaste el juego o programa.
2- Le das Click derecho y enviar a: Escritorio(Acceso Directo) y listo.
3- Vas al escritorio y te aparecerá el icono del programa o juego en modo de acceso directo.

Herramienta Ejecutar:

Esta herramienta sirve para abrir algunos programas o aplicaciones desde una aplicación incorporada de windows.

Presionas Explorador+R y colocas en la barra de texto cualquier comando para abrir programas, ejemplo: calc
y presionas enter. Te abrira la calculadora, pero podras abrir muchos otros programas desde Ejecutar.


Herramienta Símbolos Del Sistema:

Esta herramienta te brinda muchas opciones en windows, trabaja con comandos, un ejemplo es que tu puedes formatear memorias con mas seguridad que la forma acostumbrada, o puedes cambiar la hora, o puedes eliminar cosas.
Los comandos pueden ser externos o internos:
estos son algunos comandos internos y sus respectivas funciones:

COMANDO FUNCIÓN

CD Permite cambiar de un directorio activo a otro.
DATE Muestra o establece la fecha del sistema.
DEL Permite eliminar archivos.
DEFRAG Permite desfragmentar un disco duro.
DIR Permite ver todos los archivos y directorios de la ruta en la que nos encontramos.
FC Compara dos archivos y verifica que las copias son exactas.
FIND Busca una cadena de texto en uno o más archivos.
FINDSTR Busca cadenas de texto en archivos.
FOR Ejecuta un comando para cada archivo en un conjunto de archivos.
FORMAT Da formato a un disco para usarse con Windows.
FTYPE Muestra o modifica los tipos de archivo utilizados en una asociación de archivos.
GOTO Direcciona el intérprete de comandos de Windows a una línea en un programa por lotes.
GRAFTABL Permite a Windows mostrar un conjunto de caracteres extendidos en modo gráfico.
HELP Proporciona información de ayuda para los comandos de Windows.
IF Ejecuta procesos condicionales en programas por lotes.
LABEL Crea, cambia o elimina la etiqueta del volumen de un disco.
MD y MKDIR Crea un directorio.
MODE Configura un dispositivo de sistema.
MORE Muestra la información pantalla por pantalla.
MOVE Mueve uno o más archivos de un directorio a otro en la misma unidad.
PATH Muestra o establece una ruta de búsqueda para archivos ejecutables.
PAUSE Suspende el proceso de un archivo por lotes y muestra un mensaje.
POPD Restaura el valor anterior del directorio actual guardado por PUSHD.
PRINT Imprime un archivo de texto.
PROMPT Cambia el símbolo de comando de Windows.
PUSHD Guarda el directorio actual y después lo cambia.
RD Elimina un directorio.
RECOVER Recupera la información legible de un disco dañado o defectuoso.
REGEDIT Abre el editor de Registro.
REM Graba comentarios en archivos por lotes o CONFIG.SYS.
REN y RENAMECambia el nombre de uno o más archivos.
REPLACE Reemplaza archivos.
RMDIR Elimina un directorio.
SET Muestra, establece o elimina variables de entorno de Windows.
SETLOCAL Inicia la localización de cambios del entorno en un archivo por lotes.
SHIFT Cambia posición de modificadores reemplazables en archivos por lotes.
SORT Ordena las entradas.
START Inicia otra ventana para ejecutar un programa o comando.
SUBST Asocia una ruta de acceso con una letra de unidad.
SYS Crea un disco de sistema.
TIME Muestra o establece la hora del sistema.
TITLE Establece el título de la ventana de una sesión de cmd.exe.
TREE Muestra gráficamente la estructura de directorios de una unidad o ruta de acceso.
TYPE Muestra el contenido de un archivo de texto.
VER Muestra la versión de Windows.
VERIFY Comunica a Windows si debe comprobar que los archivos se escriben de forma correcta en un disco.
VOL Muestra la etiqueta del volumen y el número de serie del disco.
XCOPY Copia archivos y árboles de directorios.


Comandos Externos:

A esta categoría pertenecen aquellas órdenes adicionales que pertenecen a aplicaciones externas y no están incluidas en el núcleo del subsistema; como CHKDSK (comprobar disco). Si se instala en el sistema operativo una aplicación que permita órdenes por línea de comandos, entra a esta categoría.

Scripts:

El subsistema MS-DOS, además de ejecutar archivos con formato .exe (ejecutable) de 16 bits, este también
interpreta una serie de scripts con formato .bat (BATCH) y .sys, por ej. autoexec.bat y config.sys (archivos de configuración); estos scripts están compuestos por comandos (tanto internos como externos), y pueden editarse con un editor de texto plano (por ej. el Bloc de notas).
Por ejemplo, al ejecutar el siguiente script (.bat):
erase C:Archivo.txt
exec http://www.pagina.com
se eliminará C:Archivo.txt y se abrirá el navegador web predeterminado en http://www.pagina.com.


Ahora algunos atajos del teclado.

Esta es una recopilación con 100 atajos de teclado (atajos de tecla) o shortcuts como también se le conoce. Estos atajos de teclado funcionan bajo Windows, quizás conozcas muchos de ellos pero quizás desconozcas alguno de ellos. Creo que estos atajos de teclado son útiles cuando solo cuentas con un teclado y no tienes un mouse a la mano.

Atajos de Teclado básicos:


CTRL + C (Copiar)
CTRL + X (Cortar)
CTRL + V (Pegar)
CTRL + Z (Deshacer)
SUPR (Eliminar)
MAYÚS + SUPR (Eliminar el elemento seleccionado permanentemente sin enviarlo a la Papelera de reciclaje)
CTRL mientras arrastra un elemento (Copiar el elemento seleccionado)
CTRL + MAYÚS mientras arrastra un elemento (Crear un acceso directo al elemento seleccionado)
Tecla F2 (Cambie el nombre del elemento seleccionado)
CTRL + FLECHA DERECHA (Mover el punto de inserción al principio de la siguiente palabra)
CTRL + FLECHA IZQUIERDA (Mover el punto de inserción al principio de la palabra anterior)
CTRL + FLECHA ABAJO (Mover el punto de inserción al principio del párrafo siguiente)
CTRL + FLECHA ARRIBA (Mover el punto de inserción al principio del párrafo anterior)
CTRL + MAYÚS con cualquiera de las teclas de dirección (Resaltar un bloque de texto)
MAYÚS con cualquiera de las teclas de dirección (Seleccionar más de un artículo en una ventana o en el escritorio, o seleccionar texto en un documento)
CTRL + A (Seleccionar todos)
Tecla F3 (Buscar un archivo o una carpeta)
ALT + ENTER (Ver las propiedades del elemento seleccionado)
ALT + F4 (Cerrar el elemento activo, o salir del programa activo)
ALT + ENTER (Mostrar las propiedades del objeto seleccionado)
ALT + BARRA ESPACIADORA (Abrir el menú de la ventana activa)
CTRL + F4 (Cierra el documento activo en programas que le permiten tener varios documentos abiertos simultáneamente)
ALT + TAB (Cambiar entre los temas abiertos)
ALT + ESC (Ciclo de los artículos que en el orden en que se había abierto)
Tecla F6 (ciclo a través de los elementos de la pantalla en una ventana o en el escritorio)
Tecla F4 (Mostrar lista de la barra de direcciones en Mi PC o el Explorador de Windows)
MAYÚS + F10 (Mostrar el menú contextual del elemento seleccionado)
ALT + BARRA ESPACIADORA (Mostrar el menú Sistema de la ventana activa)
CTRL + ESC (Mostrar el menú Inicio)
ALT + letra subrayada en un nombre de menú (Mostrar el menú correspondiente)
Letra subrayada en el nombre de un comando en un menú abierto (Realizar el comando correspondiente)
Tecla F10 (Activar la barra de menús en el programa activo)
FLECHA DERECHA (Abra el siguiente menú a la derecha, o abrir un submenú)
Flecha izquierda (Abra el siguiente menú a la izquierda, o cerrar un submenú)
Tecla F5 (Actualizar la ventana activa)
Tecla Retroceso (Ver la carpeta un nivel en Mi PC o el Explorador de Windows)
ESC (Cancelar la tarea actual)
MAYÚS al insertar un CD-ROM en la unidad de CD-ROM (Impedir la unidad de CD-ROM de forma automática la reproducción)


Atajos de teclado para Cuadros de diálogo:


CTRL + TAB (Avanzar a través de las pestañas)
CTRL + SHIFT + TAB (Mover hacia atrás a través de las pestañas)
TAB (Avanzar por las opciones)
SHIFT + TAB (Mover hacia atrás por las opciones)
ALT + letra subrayada (Realizar el comando correspondiente o seleccionar la opción correspondiente)
ENTER (Realizar el comando de la opción activa o botón)
BARRA ESPACIADORA (Seleccione o desactive la casilla de verificación si la opción activa es una casilla de verificación)
Teclas de dirección (Seleccionar un botón si la opción activa es un grupo de botones de opción)
Tecla F1 (Mostrar Ayuda)
Tecla F4 (Mostrar los elementos de la lista activa)
Tecla Retroceso (Abrir una carpeta de un nivel si una carpeta se selecciona Guardar como en el cuadro de diálogo Abrir)


Atajos de teclado para funciones Windows Microsoft:


Logotipo de Windows (Mostrar u ocultar el menú Inicio)
Logotipo de Windows + INTER (Mostrar el cuadro de diálogo Propiedades del sistema)
Logotipo de Windows + D (Mostrar el escritorio)
Logotipo de Windows + M (Minimiza todas las ventanas)
Windows Logo+SHIFT+M (Restore the minimized windows) Logotipo de Windows + MAYÚS + M (Restaurar las ventanas minimizadas)
Logotipo de Windows + E (Abre Mi PC)
Logotipo de Windows + F (Buscar un archivo o una carpeta)
Logotipo de Windows + Ctrl + F (Buscar equipos)
Logotipo de Windows + F1 (Mostrar la Ayuda de Windows)
Logotipo de Windows + L (Bloquear el teclado)
Logotipo de Windows + R (Abre el cuadro de diálogo Ejecutar)
Logotipo de Windows + U (Abre el Administrador de utilidades)


Atajos de teclado de accesibilidad:



SHIFT derecho durante ocho segundos (Switch FilterKeys encendido o apagado)
ALT + SHIFT + IMPR PANT (Switch de alto contraste encendido o apagado)
ALT + SHIFT + BLOQ NUM (Switch MouseKeys el encendido o apagado)
MAYÚS cinco veces (Switch StickyKeys el encendido o apagado)
BLOQ NUM cinco segundos (Switch ToggleKeys el encendido o apagado)
Logotipo de Windows + U (Abre el Administrador de utilidades)


Atajos de teclado para el Explorador de Windows:



FIN (Mostrar la parte inferior de la ventana activa)
INICIO (Mostrar la parte superior de la ventana activa)
BLOQ NUM + signo asterisco (*) (Mostrar todas las subcarpetas que están en la carpeta seleccionada)
BLOQ NUM + Signo más (+) (Mostrar el contenido de la carpeta seleccionada)
BLOQ NUM + signo menos (-) (Contraer la carpeta seleccionada)
FLECHA IZQUIERDA (Contraer la selección actual si es ampliado, o seleccionar la carpeta principal)
FLECHA DERECHA (Mostrar la selección actual si está colapsado, o seleccionar la primera subcarpeta),


Teclas de acceso directo para Mapa de caracteres:



Después de hacer doble clic en un personaje de la parrilla de salida de caracteres, puede mover a través de la red mediante el uso de los métodos abreviados de teclado:
FLECHA DERECHA (Mover a la derecha o hacia el comienzo de la siguiente línea)
FLECHA IZQUIERDA (Mover a la izquierda o hacia el final de la línea anterior)
FLECHA ARRIBA (Subir una fila)
FLECHA ABAJO (Mover hacia abajo una fila)
PÁGINA ARRIBA (Mover hacia arriba una pantalla a la vez)
PÁGINA ABAJO (Mover hacia abajo una pantalla a la vez)
INICIO (Mover al principio de la línea)
FIN (Mover al final de la línea)
CTRL + INICIO (Ir al primer carácter)
CTRL + FIN (Ir al último carácter)
BARRA ESPACIADORA (Cambiar entre ampliada y tampoco mal modo cuando un personaje se ha seleccionado)


Atajos de teclado sobre la Ventana principal (Microsoft Management Console (MMC):


CTRL + O (Abre una consola guardada)
CTRL + N (Abre una nueva consola)
CTRL + S (Guardar la consola abierta)
CTRL + M (Agregar o quitar un tema de consola)
CTRL + W (Abre una nueva ventana)
Tecla F5 (Actualizar el contenido de todas las ventanas de consola)
ALT + BARRA ESPACIADORA (Mostrar el menú de la ventana MMC)
ALT + F4 (Cerrar la consola)
ALT + A (Mostrar el menú Acción)
ALT + V (Mostrar el menú Ver)
ALT + F (Mostrar el menú Archivo)
ALT + O (Mostrar el menú Favoritos)


Atajos de teclado para la ventana de la consola MMC:



CTRL + P (Imprimir la página actual o el panel activo)
ALT + signo menos (-) (Mostrar el menú de la ventana de la ventana de la consola activa)
MAYÚS + F10 (Mostrar el menú Acción para el elemento seleccionado)
Tecla F1 (Abra el tema de Ayuda, en su caso, para el elemento seleccionado)
Tecla F5 (Actualizar el contenido de todas las ventanas de consola)
CTRL + F10 (Maximizar la ventana de la consola activa)
CTRL + F5 (Restaurar la ventana de la consola activa)
ALT + ENTER (Muestra el cuadro de diálogo Propiedades, en su caso, para el elemento seleccionado)
Tecla F2 (Cambie el nombre del elemento seleccionado)
CTRL + F4 (Cerrar la ventana de la consola activa. Cuando una consola sólo tiene una ventana de consola, este acceso directo se cierra la consola)


Navegación para Conexión a Escritorio remoto:


CTRL + ALT + FIN (Abrir el cuadro de diálogo de seguridad de microsoft Windows NT)
ALT + AV PÁG (Cambiar entre programas de izquierda a derecha)
ALT + PAGINA ABAJO (Switch entre programas de derecha a izquierda)
ALT + INSERT (ciclo a través de los programas utilizados más recientemente, en fin)
ALT + INICIO (Mostrar el menú Inicio)
CTRL + ALT + INTER (Cambiar el equipo cliente entre una ventana y una pantalla completa)
ALT + SUPR (Mostrar el menú de Windows)
CTRL + ALT + signo menos (-) (Colocar una instantánea de la ventana activa en el cliente de Terminal Server en el portapapeles y proporcionar la misma funcionalidad que presionar IMPR PANT en un equipo local.)
CTRL + ALT + Signo más (+) (Colocar una instantánea de toda la zona de la ventana del cliente de Terminal Server en el portapapeles y proporcionar la misma funcionalidad que pulsando ALT + IMPR PANT en un equipo local.)


Navegación de Internet Explorer:


CTRL + B (Abra el cuadro de diálogo Organizar Favoritos)
CTRL + E (Abrir la barra de búsqueda)
CTRL + F (Iniciar la utilidad Buscar)
CTRL + H (Abrir la barra Historial)
CTRL + I (Abrir la barra Favoritos),
CTRL + L (Abrir el cuadro de diálogo Abrir)
CTRL + N (otro ejemplo de inicio del navegador con la misma dirección Web)
CTRL + O (Abrir el cuadro de diálogo Abrir, al igual que CTRL + L)
CTRL + P (Abre el cuadro de diálogo Imprimir)
CTRL + R (Actualizar la página Web actual)
CTRL + W (Cerrar la ventana actual)


RECOMENDACIONES:

1- Siempre Ejecutar Una Aplicación Ya Sea Instalador O Programa Como Administrador.
2- Realiza limpieza de software cada semana con algún programa optimizador, borra el historial de navegaciones, borra el cache, desfragmenta el disco, apaga bien tu computadora, analiza con tu antivirus la computadora cada semana, no descargues programas innecesarios.
3- Realiza limpieza de hardware cada mes, mouse, teclado, cpu y monitor.
4- No llenes tu disco C: y si tienes un disco D pasa tus archivos personales y otras cosas importantes a ese disco ya que si lo formateas en un futuro tus datos estarán seguros en el disco D.
5- Utiliza tu pc por un máximo de 5 a 7 horas, ya que se calentara y se tornara lenta, por 7 horas de uso 2 de descanso
6- Mantén en la barra de tareas los programas mas necesarios, no la llenes por que también puede afectar el rendimiento del equipo.
7- Colocale de 10 a 30 minutos tiempo limite para que se apague en caso de que lo haigas dejado de usar y se te olvido apagarlo.
8- Mantén vacía la papelería de reciclaje, para tener mas rendimiento de tu equipo.
9- Colocale a tu equipo un protector de pantalla que se active a los 5 minutos sin usarlo, esto es para que tenga un rendimiento de energía.
10- Mantén tus actualizaciones importantes al dia con windows update, que viene pre-instalado en tu equipo.


Programas Utiles Para La Seguridad Del Equipo:

Antivirus: Los antivirus son programas que detectan algún softaware dañino o malo mas conocido como malware, existen muchos antivirus como virus ( Una ves alguien dijo "Para cada virus un antivirus" los antivirus mas conocidos son:

Avast
Kaspersky
Eset Nod 32
Avira
Norton Antivirus
AVG Antivirus
Panda Cloud.

Entre muchos otros.

Los tipos de virus se dividen en:

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer" o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo" y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Acciones de los virus
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón...

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Historia

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Bueno la información de los virus la obtuve de wikipedia.


Cortafuegos o Firewall:

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Los Cortafuegos o Firewall mas conocidos son:

Comodo Firewall
PC Tools Firewall
Zone Alarm
Agnitum Outpost Firewall


Antispyware:


Uno de los mayores problemas de seguridad que hay son los temidos spyware o también llamados programas espías, para estar a salvo de los spyware no basta con tener un antivirus, muchos de estos programas espías no son detectados incluso por las soluciones antivirus de pago más prestigiosas.

Para evitar y eliminar estos programas espías existen numerosas aplicaciones gratuitas, que en algunos casos incorporan protección en tiempo real frente a estas amenazas, en caso de que nuestro antivirus cuente con protección en tiempo real lo mejor es desactivar esta en nuestro antiespías (antispyware) y realizar escaneos manuales del sistema.

Los mas conocidos son:

Spybot Search & Destroy
Ad-Aware
Malware Sweeper
Spyware Terminator
Spyware Blaster

Bueno Yo les recomiendo Personalmente la siguiente combinacion:

Antivirus: Avast.
Firewall: Comodo Firewall
antispyware: SpywareBlaster


Recomendaciones

Tener una buena configuración de seguridad no es sinónimo de que no podamos ser infectados por virus, troyanos, spyware, malware, etc. La mejor manera de evitar las infección es tener precaución:

- Aunque una configuración de seguridad con estos programas gratuitos es fiable, recomiendo hacer escaneos online esporádicos con algún antivirus en línea . Por ejemplo el que ofrece Eset (nod32)

- Cuando se usan P2P, jamás abrir un archivo sin haberlo escaneado previamente con un antivirus actualizado, ante la sospecha de que ese archivo no es lo que queríamos bajar lo mejor es eliminarlo

- Aunque un archivo haya sido escaneado previamente con nuestro antivirus y el antivirus no detecte nada, si el archivo nos parece sospechoso lo mejor es hacer un escaneo de este desde aquí para asegurarnos de que no esté infectado

- No abrir correos electrónicos de personas que no conozcamos y tampoco correos sospechosos, lo mejor es eliminar estos correos. Desconfiar de los correos publicitarios, cadenas o reclamos (porno, mujeres desnudas, vídeos, fotos, etc)

- No aceptar archivos mediante la mensajería instantánea de un desconocido y si lo hacemos de un conocido escanear ese archivo antes de abrirlo

- Usar navegadores con bloqueo de ventanas emergentes activado, además de instalar complementos para evitar la publicidad. En IE (IE Ad-block, IE7Pro), Firefox (Ad-Block, No-Script). Nunca tener la configuración del navegador en seguridad baja.

- Desconfiar de sitios extraños e intentar no clickar sobre la publicidad, en caso de tener que cerrarla hacerlo siempre desde la ventana windows, no hacerlo desde algunas x que aparecen en los pop-ups

- Evitar los sitios con contenido pornográfico y de juego.

ADICIONAL:

Se que algunos de los que están leyendo alguna ves pensaron en ponerle contraseña a un archivo, la respuesta es que sis e puede pero es algo muy arriesgado ya que si te olvidas la contraseña el archivo encriptado se perderá totalmente.

El programa mas fácil de usar mas conocido es el EncryptOnClick.

No es tan pesado y es gratis.



Bueno esta serie de programas que te dire acontinuacion son recomendaciones mias para cada funcion:

Reproductor De Audio: Winamp.
Visor De Imagenes: Picasa.
Editor De Imagenes: Photoshop.
Navegador Web: Google Chrome
Descargar Videos: Atube Cacher
Convertidor De Videos: Ultra MPEG-4 Converter

Y como ultimo consejo te recomiendo descargar el TextAloud, este programa sirve para que tu computadora pueda leer, jajaja bueno tu computadora no lee, el programa lo hace XD y le descargas alguna vos en español, preferiblemente la de jorge.

Este programa te sera útil para leer este post si te da flojera leerlo

Bueno, Esto es todo por hoy, en un futuro cercano subiré algunas imágenes para que entiendas mejor el post

14 comentarios - Todo lo que necesitas saber acerca de tu computadora

@hiddenx0
buen pos bn completo todo grax
@ARiiely
Muy buen post, me ayudo en algunas cosas pero algunas no le entendí :B
@megaroker
Todo lo que necesitas saber acerca de tu computadora

en 1 dia active mi doble nucleo a mi maquina, instale ccleaner, aumente la ram, desfragmente disco duro, etc etc, ahora tengo toda una besti!
@elamigodtodos
muy buen aporte, muy interesante, en Antispyware te falto para mi el mejor superantispyware lo utilizo hace años es buenisimo, saludos amigo muy bueno aporte.
@roynorori
me gusta tu post, sobre todo los atajos, no te dejo puntos porque no se como hacerlo pero igual gracias............
@make1930
Gracias Brother Excelente Aporte, Muy Util!!!

@ferbguy999
ok ok HAY VA RECO +3 (POR QUE SOY APRENDIZ) Y A FAV
@taniiprettii
Podrías explicarme paso a paso detallado como desactivar la copia de seguridad? ya que desde que la hice mi compu se hace muyyyyy leeenta y me desespera!
@taniiprettii
Y decirme en que parte está para darte puntos, está interesante el post