Continuación

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

6.

Utilización del panel de control

El Panel de control te permite realizar


varios cambios en la configuración de la
computadora. Para abrirlo, selecciónalo
en el menú Inicio.
1. Agregar o quitar programas
Actualmente, casi todas las aplicaciones
se instalan automáticamente y algunas de ellas también
incluyen una opción para desinstalarlas. Sin embargo, de no
tener dicha función, Agregar o quitar programas en el Panel de
control es la alternativa más segura para desinstalar una
aplicación. Al hacer doble clic en el icono Agregar o quitar
programas aparecerá una ventana que contiene la lista de
todas las aplicaciones instaladas en la computadora.

En la parte izquierda de la ventana hay cuatro opciones:

● Cambiar o quitar programas.


● Agregar nuevos programas.
● Agregar o quitar componentes de Windows .
● Configurar acceso y programas predeterminados.

La primera de ellas (Cambiar o quitar programas) aparece


seleccionada automáticamente y, siempre que lo esté y
selecciones una aplicación de la lista, podrás ver el tamaño de
la aplicación, la frecuencia de uso, la fecha en la que se utilizó
por última vez y un botón llamado Cambiar o quitar. Para
desinstalar una aplicación, haz clic sobre el botón Cambiar o
quitar y sigue las instrucciones que aparecerán a continuación.
Si deseas realizar cualquier otra de las cuatro opciones
disponibles, simplemente sigue las instrucciones que
aparecerán en la pantalla.
2. Pantalla

Las opciones que te presentamos a continuación son pestañas


que se encuentran en la ventana Pantalla: Para poder observar
los cambios que realices en alguna de las pestañas, haz clic en
el botón Aplicar; para guardar todos los cambios y cerrar la
ventana, haz clic en el botón Aceptar.

● Temas: Te permite cambiar la apariencia del Escritorio.


Haz clic en las diferentes opciones para darte una idea de
las diferentes posibilidades.
● Escritorio: En esta pestaña puedes seleccionar la imagen
del fondo de pantalla y cambiar la apariencia de algunos
iconos predeterminados gracias a la opción Personalizar
escritorio.
● Protector de pantalla: Te permite cambiar o escoger el
fondo de pantalla, ya sea que elijas uno de los fondos
predeterminados de Windows o que prefieras una imagen
tuya. También puedes programar el protector de pantalla
para que te pida tu contraseña cada vez que quieras
desactivarlo. Para más información sobre las opciones del
protector de pantalla, consulta el tema "Cómo cambiar el
protector de pantalla" que se encuentra en la sección
"Cómo personalizar tu área de trabajo" de esta guía.
● Apariencia: Aquí puedes cambiar la apariencia – es decir,
el color y estilo – de los componentes de base, como lo
son la apariencia de las ventanas y el tamaño de letra.
● Configuración: En esta pestaña puedes escoger la
resolución de pantalla y la calidad del color del monitor,
aunque generalmente solo utilices esta pestaña cuando
necesites utilizar un proyector.
● Cuentas de usuario

Al hacer doble clic en este icono puedes cambiar, crear o


borrar las cuentas de usuario que estudiamos en la sección
Cuentas de usuario bajo El Escritorio.

● Configuración regional y de idioma

Esta opción te permite definir la configuración de idioma de la


computadora, así como otros parámetros predeterminados que
tal vez necesites cambiar, dependiendo de en dónde te
encuentres. Algunos de ellos son las opciones de moneda
(CHF, $, £ etc.), hora (reloj de doce o de veinticuatro horas), el
formato de los números (1000 ó 1,000) y de la fecha date
(dd/mm/aa ó mm/dd/aa), etc.

● Conexiones de red

Esta opción te permite ver qué conexiones de red están activas


(por ejemplo, si la conexión a Internet por cable o inalámbrica
está activa) y te permite cambiar los parámetros de la
configuración de red. Esta herramienta resulta sumamente
práctica si deseas instalar una nueva conexión a Internet. Para
ver o cambiar los parámetros de una conexión en particular,
haz doble clic en su nombre.

● Barra de tareas y menú Inicio

A través de esta opción puedes definir la apariencia de la Barra


de tareas y del menú Inicio, así como decidir hasta cierto punto
qué información deseas que muestren; por ejemplo, si
prefieres ver el reloj en la Barra de tareas o no, o si quieres
que se oculte automáticamente o permanezca siempre visible.
● Fuentes
Te muestra una lista de los tipos de letra que la computadora
reconoce.

● Opciones de Internet
Esta herramienta te permite definir diferentes opciones de
Internet predeterminadas, como lo son la página de inicio, el
buscador en Internet, el tipo y color de la letra, las opciones de
seguridad (para más información al respecto, consulta el tema
Seguridad en Internet en la sección Seguridad de esta guía),
las diferentes opciones de privacidad y los programas que
deseas que Windows utilice automáticamente para cada uno
de los servicios de Internet (navegar, leer el correo electrónico,
etc.).

● Impresoras y faxes
En esta ventana verás una lista de los faxes e impresoras
instalados en la computadora, es decir, con los cuales puedes
imprimir documentos o enviar faxes.

● Firewall de Windows
Deberás seleccionar esta opción para activar o desactivar el
firewall de Windows; para más información al respecto,
consulta el tema Firewalls en la sección Seguridad.

● Dispositivos de sonido y audio.


En esta sección puedes cambiar el volumen y la configuración
de las bocinas de la computadora, los sonidos
predeterminados para cada acción (por ejemplo, el sonido al
cerrar un archivo o vaciar la Papelera de reciclaje), así como
los dispositivos que se han de emplear para oír y grabar
archivos.
7. Administración de impresoras

Si desea compartir una impresora con otros ordenadores a


través de una red, siga estos pasos para configurar el
ordenador al que va a estar conectada la impresora.

Si es usuario de Windows 2000 ó NT 4.0, haga clic en Inicio,


señale Configuración y haga clic en Impresoras.

● Haga clic con el botón secundario en el icono de su


impresora y luego haga clic en Compartir.
● Seleccione Compartido como (en el caso de Windows NT
4.0, seleccione Compartido), y escriba un nombre para la
impresora compartida.
● No escriba espacios ni guiones en el nombre de la
impresora.

● Haga clic en Aceptar o en Cerrar si ha instalado


controladores adicionales.
Si desea que Windows XP, 2000 o NT 4.0 descargue
automáticamente los controladores de la impresora en
ordenadores que ejecuten versiones distintas de Windows,
haga clic en Controladores adicionales y seleccione el entorno
y los sistemas operativos de los demás ordenadores. Haga clic
en Aceptar e inserte el CD del software de impresora en la
unidad de CD-ROM. Seleccione WINNT40 si el sistema
operativo es Windows NT 4.0 o WIN9X si es Windows Me, 98 ó
95. Haga clic en Aceptar para instalar los controladores
adicionales.

8. TCP/IP

TCP/IP son las siglas


de Transmission
Control Protocol/Internet Protocol (Protocolo de control de
transmisión/Protocolo de Internet). TCP/IP es un conjunto de
reglas estandarizadas que permiten a los equipos comunicarse
en una red como Internet.

● ¿Cómo funciona el modelo TCP/IP?

Cuando envía algo por Internet, ya sea un mensaje, una foto o


un archivo, el modelo TCP/IP divide esos datos en paquetes
según un procedimiento de cuatro capas. Los datos primero
atraviesan estas capas en un sentido, y luego lo hacen en
sentido contrario cuando los datos se vuelven a juntar en el
destino.

Un diagrama de cómo el modelo


TCP/IP divide los datos en
paquetes y los envía a través de
cuatro capas distintas.
El modelo TCP/IP funciona porque todo el proceso está
estandarizado. Sin la estandarización, la comunicación podría
volverse impredecible y ralentizar las operaciones, y un
Internet rápido depende de la eficiencia. Como estándar global,
el modelo TCP/IP es una de las maneras más eficientes de
transferir datos por Internet.

El modelo TCP/IP abarca muchos protocolos de Internet que


definen cómo se tratan y se envían los datos. Los protocolos
de Internet habituales incluyen HTTP, FTP y SMTP, y los tres
se usan a menudo en combinación con el modelo TCP/IP.

● HTTP (protocolo de transferencia de hipertexto) controla


el funcionamiento de navegadores y páginas web.

● FTP (protocolo de transferencia de archivos) define cómo


se envían archivos en una red.

● SMTP (protocolo de transferencia simple de correo) se


usa para enviar y recibir correo electrónico.

● Los protocolos VPN, como OpenVPN, crean redes


seguras y privadas en Internet. AVG Secure VPN usa un
potente cifrado de datos para proteger su conexión a
Internet mientras oculta su dirección IP tras uno de
nuestros numerosos servidores VPN en más 50
ubicaciones de todo el mundo.
9. Registry

Es una base de datos jerárquica que almacena los ajustes de


configuración y opciones en los sistemas operativos Microsoft
Windows. Contiene la configuración de los componentes de
bajo nivel del
sistema
operativo, así
como de las
aplicaciones que
hay funcionando
en la plataforma:
hacen uso del
registro el núcleo
(kernel, en
inglés), los
controladores de
dispositivos, los
servicios, el
SAM, la interfaz de usuario y las aplicaciones de terceros. El
registro también proporciona un medio de acceso a los
contadores para generar un perfil del rendimiento del sistema.

● Su utilización

​ as aplicaciones portátiles normalmente no escriben los datos


L
relativos a la configuración en el registro de Windows, sino que
guardan los datos de configuración en archivos ubicados
dentro de un único directorio desde el cual se ejecuta la
aplicación.
● El registro contiene dos elementos básicos: claves y
valores.

Las claves del registro son similares a carpetas: además de los


valores, cada clave puede contener subclaves, que a su vez
pueden contener más subclaves, y así sucesivamente.

Ejemplo:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows se
refiere a la subclave "Windows" de la subclave "Microsoft" de la
subclave "Software" de la clave raíz HKEY_LOCAL_MACHINE.

Hay siete claves raíz predefinidas, las cuales tradicionalmente


se nombran según su identificador constante definido en la API
de Win32, **por sus abreviaturas correspondientes
(dependiendo de las aplicaciones):

● HKEY_LOCAL_MACHINE o bien HKLM


● HKEY_CURRENT_CONFIG o bien HKCC (únicamente en
Windows 9x/Me y en las versiones basadas en NT de
Windows)
● HKEY_CLASSES_ROOT o bien HKCR
● HKEY_CURRENT_USER o bien HKCU
● HKEY_USERS o bien HKU
● HKEY_PERFORMANCE_DATA (únicamente en las
versiones de Windows basadas en NT, pero invisible para
el editor del registro)
● HKEY_DYN_DATA (únicamente en Windows 9x/Me, y
visible en el editor de registro de Windows)
Al igual que otros archivos y servicios de Windows, todas las
claves de registro pueden restringirse mediante listas de
control de acceso (ACL), dependiendo de los privilegios del
usuario, los tokens de seguridad obtenidos por las
aplicaciones, o las directivas de seguridad aplicadas por el
sistema (estas restricciones pueden ser definidas por el mismo
sistema y configuradas por los administradores locales del
sistema o por administradores de dominio).

10. Núcleo tecnología NT.

El núcleo del sistema operativo


se encuentra entre el HAL y el
Executive y proporciona
sincronización multiprocesador,
hilos y envío y planificación de
interrupciones, gestión de
interrupciones y envío de
excepciones, también es
responsable de la inicialización
de controladores de dispositivos
que son necesarios en el
arranque para mantener el
sistema operativo funcionando.
Windows 2000 utiliza los
controladores de dispositivo del modo núcleo para permitirle
interactuar con los dispositivos hardware. Cada uno de los
controladores tienen rutinas de sistema bien definidas y rutinas
internas que exporta al resto de sistemas operativos.
● Executive

El Executive se relaciona con todos los subsistemas del modo


usuario. Se encarga de la Entrada/Salida, la gestión de
objetos, la seguridad y la gestión de procesos. Está dividido
informalmente en varios subsistemas, entre los que se
encuentran el Gestor de Caché, el Gestor de Configuración, el
Gestor de Entrada/Salida, las Llamadas a Procedimientos
Locales, el Gestor de Memoria, el Gestor de Objetos, la
Estructura de Procesos, y el Monitor de Referencias de
Seguridad.

● El Gestor de Objetos (nombre interno Ob) es un


subsistema especial del Executive por el cual todos los
otros subsistemas del Executive, especialmente las
llamadas al sistema, deben pasar para obtener acceso a
los recursos de Windows 2000. Esto hace que sea
esencialmente un servicio de infraestructuras de gestión
de recursos.

Otros subsistemas executive son los siguientes:

● Controlador de Caché (en inglés Cache Controller,


nombre interno Cc): está estrechamente relacionado con
el Gestor de Memoria, el Gestor de Entrada/Salida y los
controladores de Entrada/Salida para proporcionar una
caché común para archivos frecuentes de E/S.

● Gestor de Configuración (en inglés Configuration


Manager, nombre interno Cm): implementa el registro de
Windows.
● Gestor de E/S (en inglés I/O Manager, nombre interno Io):
permite a los dispositivos comunicarse con los
subsistemas del modo usuario. Se ocupa de traducir los
comandos de lectura y escritura del modo usuario a IRP
de lectura o escritura que envía a los controladores de los
dispositivos.

● Llamada a Procedimientos Locales (en inglés Local


Procedure Call (LPC), nombre interno Lpc): proporciona
comunicación entre procesos a través de puertos con
conexión semántica. Los puertos LPC son usados por los
subsistemas del modo usuario para comunicarse con sus
clientes, por los subsistemas Executive.

● Gestor de Memoria (en inglés Memory Manager, nombre


interno Mm): gestiona la memoria virtual, controlando la
protección de memoria y el paginado de memoria física al
almacenamiento secundario, e implementa un gestor de
memoria física de propósito general. También implementa
un parser de Ejecutables Portables (en inglés, Portable
Executable, PE) que permite a un ejecutable ser mapeado
o liberado en un paso único y atómico.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy