lunes, 30 de marzo de 2020

2.7 VIRUS DE COMPUTADORA









2.7 VIRUS DE COMPUTADORA


¿Qué es un virus?

En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
El término usado para englobar todos estos códigos es malware, formado por la unión de las palabras malicious y software, es decir, software maléfico. Actualmente, existen muchos tipos de virus (malware), con comportamientos característicos que permiten clasificarlos en diferentes categorías.
Estos pequeños programas de computadora tienen la capacidad de incorporar («infectar») su código en otros programas, archivos o sistemas y usarlos para hacer copias de sí mismos. El término «virus de computadora» fue instalado en 1983 por el ingeniero eléctrico americano Fred Cohen, que concluyó su doctorado en 1986 con un trabajo sobre este tema. El nombre fue inspirado en los virus biológicos, la mas pequeña forma de vida conocida, que se reproducen infectando una célula y usando el material genético de esta para crear nuevos especímenes. Hoy existen muchos tipos de virus, clasificados de acuerdo con sus acciones o características, como virus infectores de archivos, virus de boot, virus de macro, de redes, de script, furtivos, polimórficos, etc.

Tipos de virus de computadora

A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Tipos de virus de computadoras

Time Bomb o Bomba de Tiempo

Los virus del tipo «bomba de tiempo» son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el «Viernes 13» y el «Michelangelo».

Lombrices, worm o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan infectar otros programas para esta tarea. Basta que sean ejecutados en un sistema. Hay varios gusanos o worms, con muchas funcionalidades diferentes. Algunos son destructivos (borran o dañan archivos), otros sólo se diseminan en gran cantidad provocando atascos en las redes de computadoras.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, «pescar» en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, «pescando» la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Los trojans puros no tienen capacidad de infectar otros archivos o diseminarse de un ordenador a otro, como es el caso de los virus y worms. Para que se introduzcan en un sistema, deben ser deliberadamente enviados a los usuarios, normalmente disfrazados como fotos, juegos y utilitarios en general. Muchas veces, los caballos de Troya estan compuestos de dos partes: un programa llamado cliente, que queda en la máquina del atacante, y otro llamado servidor, que queda en la máquina de la víctima. El componente cliente se comunica con el servidor, posibilitando que un intruso robe contraseñas y otra informacion privada, o incluso tome control total del sistema invadido, pudiendo abrir, cerrar, ejecutar o borrar archivos, modificar las configuracion del mouse y del teclado, abrir y cerrar el CD-ROM, etc. Todo eso a distancia.

Hijackers

Los hijackers son programas o scripts que «secuestran» navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
Se instalan en el sistema de forma oculta y su acción no es percibida por el dueño de la computadora atacada. Los keyloggers están siendo muy usados últimamente en ataques por e-mail, disfrazados como si fueran mensajes enviados por empresas legítimas. Los más sofisticados ya son capaces de grabar también las páginas que el usuario visita y el área del click del mouse, por eso están siendo llamados de screenloggers (la palabra screen, en inglés, se refiere a la pantalla del ordenador).

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Backdoors

La palabra significa, literalmente, «puerta trasera» y se refiere a programas similares al caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el sistema o robar informacion privada de los usuarios.
Tales clasificaciones no engloban todos los tipos de virus (malware) y se refieren sólo a los ejemplares «puros». En la práctica, lo que se observa cada vez más es una mezcla de características, de tal forma que ya se habla de worm/trojans y otras especies de códigos maléficos híbridos. Así, es perfectamente posible que un malware se disemine por e-mail, después de ser ejecutado – como lo hace un worm –, pero ademas también robe contraseñas de la máquina infectada y las envíe a través de Internet hacia el creador del programa — exactamente como lo hace un caballo de Troya.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se «reproduzca», haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Los virus en otros medios

Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, aunque hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, tablets, teléfonos VOIP, etcHay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se interesan cada vez más por atacar a estos nuevos medios de acceso a internet.

Clasificación de los virus de computadoras

En principio, los virus informáticos suelen ser divididos en dos grandes grupos principales, que describimos a continuación:

Virus que infectan archivos

Este grupo se puede dividir en dos tipos claramente definidos. El primer tipo corresponde a los llamados Virus de Acción Directa. Estos poseen la particularidad de infectar a otros programas en el momento en que son ejecutados. El segundo tipo es el de los Virus Residentes, los cuales cuando son ejecutados toman una porción de la memoria RAM del equipo esperando a que el usuario acceda a sus programas para poder infectarlos.

Virus que infectan el sector de arranque de la computadora

Este grupo contiene a los virus informáticos que pueden alojarse en el sector de arranque de nuestro disco duro, y desde allí lanzar sus rutinas de ejecución. Recordemos que este sector de arranque es vital para el funcionamiento del equipamiento. Esta clase de virus posee la habilidad de residir en la memoria de la computadora.
Fuera de estos dos grandes grupos de virus, existe además un tercero, en el que se incluyen los llamados virus de tipo Multipartite. Esta definición agrupa a los virus que infectan archivos y al sector de arranque indistintamente.

Comportamiento de los virus informáticos

Además de poder agruparlos en las anteriores categorías, los virus informáticos también pueden ser organizados según el tipo de comportamiento que exhiban.
A continuación te ofrecemos algunas de las categorías más significativas en este ámbito. Si bien también existen otras, este es un listado de las más reconocidas a nivel mundial por los fabricantes de software antivirus:

Los virus de tipo Uniforme

son aquellos virus que pueden replicarse a sí mismos en forma idéntica.

Los virus de tipo de Sobreescritura

Este tipo de virus actúa infectando y sobreescribiendo los archivos y programas mediante el uso de su propio código.

Los virus del tipo Stealth o furtivo

Tienen la particularidad de poder ocultar al usuario los síntomas de la infección.

Los Virus de encriptación

Son aquellos virus que pueden cifrar todo o parte de su código, entorpeciendo de esta manera la labor de análisis. Estos pueden utilizar a su vez dos tipos de encriptación, por un lado la denominada encriptación fija, en la cual el virus emplea la misma clave para todos las copias realizadas de sí mismo, por otro lado, la denominada encriptación variable, en el cual el virus encripta cada copia con una clave diferente, entorpeciendo la tarea de localización debido a la reducción de la porción de código empleada para su detección.

Virus oligomórficos

Estos poseen sólo una reducida cantidad de funciones de encriptación y pueden elegir en forma aleatoria cual de ellas puede utilizar.

Los virus polimórficos

Son aquellos que para poder replicase utilizan una rutina de replicación de tipo completamente variable, es decir, cada vez que se replican y encriptan van cambiando en forma secuencial. Cabe destacar que estos virus son los más difíciles de detectar y eliminar, ya que puede producir muchas y diferentes copias de sí mismo.

Los virus metamórficos

Son aquellos que poseen la singularidad de reconstruir todo su código cada vez que se replican. Es importante señalar que esta clase de virus no suele encontrarse más allá de los límites de los laboratorios de investigación.

Como actuan los virus informaticos

Los primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy, los virus pueden ser creados de manera mucho más simple, pudiendo ser desarrollados a través de scripts y de funciones de macro de determinados programas.
Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de computadoras en todo el mundo. Eso todo gracias a la Internet. El método de propagación más común es el uso de e-mails, donde el virus usa un texto que intenta convencer al usuario a clickear en el archivo adjunto. Es en ese adjunto se encuentra el virus. Los medios de convencimiento son muchos y suelen ser bastante creativos. El e-mail (y hasta el campo asunto del mensaje) suele tener textos que despiertan la curiosidad del internauta. Muchos exploran asuntos eróticos o abordan cuestiones actuales. Algunos virus pueden usar un remitente falso, haciendo que el destinatario del e-mail crea que se trata de un mensaje verdadero. Muchos internautas suelen identificar e-mails de virus, pero los creadores de estas «plagas digitales» pueden usar artificios inéditos que sorprenden hasta el usuario más experto.
Estan los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden permitir la contaminación automática del ordenador, sin que el usuario se de cuenta.
Otros virus suelen propagarse a través de la compartición de archivos, como aquellos que insertan archivos en carpetas de programas P2P (softwares de ese tipo permiten la comparticion de archivos entre usuarios de una misma red de computadoras .
Después de haber contaminado el ordenador, el virus pasa entonces a ejecutar sus tareas, que pueden ser de los más diversos tipos, desde la simple ejecución de un programa hasta la destrucción total del sistema operativo. La mayoría de los virus tiene como primera actividad la propagación hacia otras computadoras.

Mitos sobre los virus informáticos

Es importante desmentir algunos mitos: los eventos que no ejecutan el programa que contiene el virus «pegado» no lo van a accionar. Así, si un programa contaminado que este grabado en un disco rigido o disquete , no va a ejecutar el ataque del virus. Por eso, si el evento que activa el virus no es accionado nunca por el usuario, el virus quedará «dormido» hasta el día en que el programa fuera ejecutado.
Otra cosa que debe ser desmentida es la creencia de que los virus pueden dañar el hardware del ordenador. Los virus son programas y por lo tanto no hay forma que ellos quemen o rompan dispositivos de la computadora. Lo que si, existen virus que borran la BIOS de la placa-madre, dejándola sin capacidad para ser usada, dando la impresión de que fue rota. Sin embargo, con equipamiento especial utilizado en laboratorios o con un software especial, es posible recuperar la BIOS y ahí se constatará que la placa-madre funciona con sus componentes de hardware como estaban antes del ataque. Las BIOS actuales están mejor protegidos de este peligro y son más fácilmente recuperables en casos de problemas.


REALIZAR UN RESUMEN EN LA LIBRETA.
DEFINICIÓN DE VIRUS.
TIPOS DE VIRUS.
CLASIFICACIÓN DE LOS VIRUS
COMPORTAMIENTO DE LOS VIRUS.

FECHA DE ENTREGA : VIERNES 3-04-2020 

jueves, 26 de marzo de 2020

2.7 EJERCICIO N° 5 LAB. DE INFORMATICA V (BASE DE DATOS)


EJERCICIO N° 5 BASE DE DATOS

FECHA DE ENTREGA: MIÉRCOLES 1 DE ABRIL 2020.

DISEÑAR EL DIAGRAMA E-R Y EL SCRIPT SQL. (DIGITAL Y EN LA LIBRETA)

ENVIAR LOS ARCHIVOS EN AL SIG. CORREO tareasceaci@gmail.com



A PARTIR DEL SIGUIENTE SUPUESTO DISEÑAR EL MODELO ENTIDAD-RELACIÓN:
“EN EL LABORATORIO “EL CABALLITO” NECESITA LLEVAR UN CONTROL COMPUTARIZADO DE SU GESTIÓN DE PACIENTES Y MÉDICOS. DE CADA PACIENTE SE DESEA GUARDAR EL CÓDIGO, NOMBRE, APELLIDOS, DIRECCIÓN, POBLACIÓN, PROVINCIA, CÓDIGO POSTAL, TELÉFONO Y FECHA DE NACIMIENTO. DE CADA MÉDICO SE DESEA GUARDAR EL CÓDIGO, NOMBRE, APELLIDOS, TELÉFONO Y ESPECIALIDAD. SE DESEA LLEVAR EL CONTROL DE CADA UNO DE LOS INGRESOS QUE EL PACIENTE HACE EN EL LABORATORIO. CADA INGRESO QUE REALIZA EL PACIENTE QUEDA REGISTRADO EN LA BASE DE DATOS. DE CADA INGRESO SE GUARDA EL CÓDIGO DE INGRESO (QUE SE INCREMENTARÁ AUTOMÁTICAMENTE CADA VEZ QUE EL PACIENTE REALICE UN INGRESO), EL NÚMERO DE HABITACIÓN Y CAMA EN LA QUE EL PACIENTE REALIZA EL INGRESO Y LA FECHA DE INGRESO.
UN MÉDICO PUEDE ATENDER VARIOS INGRESOS, PERO EL INGRESO DE UN PACIENTE SOLO PUEDE SER ATENDIDO POR UN ÚNICO MÉDICO. UN PACIENTE PUEDE REALIZAR VARIOS INGRESOS EN EL LABORATORIO”.



DISEÑAR EL DIAGRAMA E-R CON EL PROGRAMA DIA 



CREAR EL SCRIPT DE LA BASE DE DATOS UTILIZANDO EL SOFTWARE QUE LES ADJUNTE EN EL CORREO. xamm


NOTA: SI NO SE CUENTA CON UN COMPUTADOR SOLO DISEÑAR EL DIAGRAMA  Y ESCRIBIR EL SCRIPT EN LA LIBRETA..





martes, 24 de marzo de 2020

3.1 CONEXIÓN CON LA BASE DE DATOS MYSQL DESDE JAVA NETBEANS. CAP. 1

         
3.1 CONEXIÓN CON LA BASE DE DATOS MYSQL DESDE JAVA NETBEANS. CAP. 1


           EN TODO PROCESO DE DESARROLLO DE UNA APLICACIÓN SE REQUIERE USUALMENTE CONECTAR A BASE DE DATOS MYSQL, ES EL SERVIDOR DE DATOS QUE UTILIZAREMOS EN ESTE CASO SERÁ MYSQL AUNQUE EL MISMO PUEDE VARIAR, PERO EL PROCESO ES BASTANTE SIMILAR, SOLO DEBEREMOS CAMBIAR LOS DATOS DE CONEXIÓN, EN ESTE TUTORIAL NOS CONECTAREMOS A LA BASE DE DATOS USANDO LA API JDBC DEL LENGUAJE DE PROGRAMACIÓN JAVA, COMO IDE HAREMOS USO DE NETBEANS 7.0 CON LA QUE HEMOS ESTADO TRABAJANDO EN CLASE DE LENGUAJE DE PROGRAMACIÓN.

LES COMPARTO EL LINK DE LOS PROGRAMAS A OCUPAR (DESCARGARLO).





CREACIÓN DE LA BASE DE DATOS EN MYSQL DESDE LA CONSOLA CMD.
PARA POSTERIORMENTE ESTABLECER LA COMUNICACIÓN CON NETBEANS
YA CON LA BASE DE DATOS CREADA.

PASO 1: ABRIR EL SÍMBOLO DEL SISTEMA Y EJECUTAR LAS SIG. ORDENES.


PASO 2:  CREACIÓN DE LA BASE DE DATOS ESCUELA,




PASO 3: USAR LA BASE DE DATOS ESCUELA.


 PASO 4: CREACIÓN DE LA TABLA ALUMNOS EN LA BASE DE DATOS ESCUELA.

 PASO 5: INSERTAR UN REGISTRO EN LA TABLA ALUMNOS; SOLO PARA VER SI SE RECUPERAN LOS REGISTROS DESDE NETBEANS.

 PASO 6: HACER UNA CONSULTA DEL REGISTRO INSERTADO EN LA TABLA.













PASO 7: CAMBIAMOS DE APLICACIÓN Y EJECUTAMOS EL PROGRAMA NETBEANS 
Y CREAMOS UN  NUEVO PROYECTO LO LLAMAMOS  "escuelaBD"




























PASO 8: CREAMOS UNA CLASE DE JAVA (JAVA CLASS) COMO SE MUESTRA EN LA SIG IMAGEN.Y LO LAMAMOS "conexionbd"



























PASO 9: IMPORTAR LA LIBRERÍA DE DE MYSQL SERÁ NECESARIA PARA ESTABLECER LA COMUNICACIÓN CON NETBEANS.
BOTÓN DERECHO SOBRE LA CARPETA LIBRARIES, VAMOS A IR A ADD LIBRARY
Y AGREGAMOS LA LIBRERÍA MYSQL JDBC DRIVER, PRIMERO SELECCIONÁNDOLA Y LUEGO PULSANDO ADD LIBRARY.
 















PASO 10: ESCRIBIMOS EL SIG. CÓDIGO DENTRO DE LA CLASES ANTERIORMENTE CREADA LLAMADA conexionBD.
























PASO 11: COMO ULTIMO PASO COMPROBAREMOS LA CONEXIÓN CON LA BASE DE DATOS, PARA ESO ABRIREMOS LA CLASE PRINCIPAL LLAMADA  escuelaBD
Y AGREGAREMOS EL SIG. CÓDIGO PARA VER SI HAY CONEXIÓN CON LA BASE DE DATOS.























NOTA: HACER UN REPORTE DE PRACTICA DEL TEMA ANTERIORMENTE DESCRITO.

TITULO: "CONEXIÓN JAVA CON MYSQL"
NOMBRE DEL ALUMNO:
MATERIA:LENGUAJE DE PROGRAMACIÓN II.
PROFESOR:
ESCUELA:
FECHA DE ENTREGA: 3/04/2020


ENVIAR EL ARCHIVO EJECUTABLE  .JAR Y  EL REPORTE EN UN DOCUMENTO DE WORD AL SIG. CORREO . FAVOR DE TOMAR CAPTURA DE TODOS LOS PASOS A REALIZAR Y EXPLICAR CADA PASO.
SERA NECESARIO PARA PODER CALIFICAR.

GRACIAS CHICOS ESTAMOS EN CONTACTO.

tareasceaci@gmail.com

NOTA: LA CONEXIÓN DEBE DE FUNCIONAR CON EL EJECUTABLE .JAR.






2.6 PANEL DE CONTROL

2.6 PANEL DE CONTROL DE WINDOWS



Panel-De-Control

Qué es el Panel de control de Windows 7

El Panel de control de Windows 7 se llama así porque es una especie de centro de comando de Windows. Da acceso a todas las herramientas para configurarlo. De personalización, sistema y seguridad, administración de programas y hardware, o las relacionadas con Internet y las redes.

Entrar en el Panel

  1. Abre el menú Inicio de Windows.
  2. Haz clic en Panel de control a la derecha.
Sus opciones están divididas en 8 grupos. Dependiendo de tu Windows 7 quizá haya algunas que no tengas. Varias sólo están disponibles en las versiones más avanzadas. Otras opciones las instalan ciertos programas. Haz clic aquí para ver sus herramientas.

Sistema y seguridadSistema-Y-Seguridad

Sistema-Y-Seguridad

Estas herramientas del Panel de control se centran en lo que mantiene a Windows seguro y actualizado. También en opciones para evitar la pérdida de tus datos. O en la gestión de energía y los recursos del sistema.

Centro de actividades

Es algo así como un policía que chequea que el PC es seguro y está en buenas condiciones.
  • Evalúa la capacidad de tu equipo según varios parámetros. Puede servirte para saber cómo mejorar el rendimiento del PC.
  • Informa sobre el antivirus, Windows Update u otros programas de seguridad. Comprueba que están presentes y actualizados. Te avisa si no es así.
  • Permite restaurar el sistema si un fallo grave te obliga a ello.
  • Detecta problemas en el equipo e intenta resolverlos de forma automática.

Firewall de Windows

Sirve de filtro entre tu PC e Internet. Ayuda a protegerte de ataques y de intentos de infectar tu equipo.

Activar y usar el firewall de Windows

Sistema

Resume las características principales del PC. Te dice el procesador que tiene y su memoria RAM. Le da una puntuación que va de 1 a 7,9 (mejor cuanto más alta).

Además:
  • Indica tu versión de Windows de forma completa. Incluido si es de 32 o 64 bits y el Service Pack. Te dice si Windows está o no activado.
  • Muestra el nombre de tu cuenta de usuario de Windows. O con el que se identifica tu PC en una red. Éste puedes cambiarlo aquí.
  • Permite configurar las conexiones de Asistencia remota. Para que puedan conectarse a tu PC a través de Internet y utilizarlo como si fueras tú. Por ejemplo para repararlo o hacer por ti algo que no sepas.

Windows Update

Es la herramienta de actualización de Windows. Ve qué es Windows Update para conocer todos los detalles y por qué tiene tanta importancia. Aprende también a configurar Windows Update del modo más adecuado.

Opciones de energía

Son importantes sobre todo en laptops. Windows cuenta con tres "planes de energía" predefinidos:
  • Economizador. Ahorra baterías a costa de un menor rendimiento.
  • Alto rendimiento. Gasta las baterías más deprisa pero el PC funciona a mayor velocidad.
  • Equilibrado. En un punto intermedio entre los otros dos.
Es posible cambiar esos planes por defecto para adaptarlas a tus necesidades. También configurar el modo en que el PC debe entrar en suspensión. O qué efecto quieres que tenga cerrar la tapa del laptop o pulsar el botón de apagado/suspensión.

Copias de seguridad y restauración

Estas herramientas se destinan a salvaguardar los archivos, documentos, programas… que hay en tu PC.

Tienes dos opciones:
Podrás recuperar tus cosas de uno u otro modo en caso de un fallo grave de Windows o del propio disco duro.

Es muy recomendable crear aquí un disco de reparación del sistema. Te da acceso a las opciones de recuperación de Windows incluso si el PC ni siquiera arranca.

Cifrado de unidad BitLocker

Cifra todo el contenido del disco duro o de pendrives o discos externos USB. Queda protegido frente al ataque de hackers porque lo vuelve ininteligible para quien no sea el dueño del PC.

Sólo está disponible en las versiones Ultimate y Enterprise de Windows 7 (pincha para saber qué Windows tienes

Herramientas administrativas

Las opciones que un usuario normal suele utilizar son:
La mayoría de sus otras opciones son herramientas avanzadas de configuración. En general sólo deben utilizarlas usuarios avanzados. Ve las herramientas de redes e Internet.


Redes e Internet


Redes-E-Internet

En la sección del Panel de Control sobre redes e Internet puedes configurar todo lo que tiene que ver con ellas.

Centro de redes y recursos compartidos

  • Para configurar y administrar redes de cable o inalámbricas. Y definir si quieres o no compartir archivos y/o impresoras entre los PC que las forman.
    Conectar el Wi-Fi
  • Ver los equipos de la red y acceder a ellos.
  • Detectar y solucionar problemas con las redes y establecer las propiedades de los adaptadores de red fija o Wi-Fi.

Grupo Hogar

Un grupo en el hogar es otro modo de llamar a una red doméstica. Es una característica exclusiva de Windows 7. Te permite crear una red de un modo más simple que el habitual.

Opciones de Internet

Son las relacionadas con el acceso a Internet y el navegador Explorer. Puedes:
  • Crear una nueva conexión.
  • Cambiar configuraciones de Explorer para por ejemplo:
    Poner Google como página de inicio (o la página que prefieras)
    Borrar el historial de exploración
Ve las opciones de Hardware y sonido.

Hardware y sonido

Hardware-Y-Sonido

Este apartado del Panel de control es el centro de gestión de los dispositivos conectados a tu PC. Y del hardware que lo compone.

Dispositivos e impresoras

  • Instalar impresoras u otros dispositivos.
  • Configurar las opciones del ratón. Como la velocidad con que se mueve el cursor o su aspecto.
  • Ver y definir las propiedades del hardware mediante el Administrador de dispositivos. O actualizar los drivers a través de él.

Reproducción automática

Aquí puedes indicar qué quieres que haga Windows por defecto cuando introduzcas un CD o DVD en el lector.

Entre las opciones disponibles están que se muestren los archivos que contiene el CD/DVD o que se reproduzcan si son películas o canciones.

Sonido

Define las propiedades de los dispositivos de audio de tu PC. Tanto los de reproducción (unos altavoces, por ejemplo) como los de grabación (micrófono).

Te deja elegir entre las distintas combinaciones de sonidos de Windows (los "ruidos" que hace ante ciertas acciones como borrar la papelera). También activar una configuración sin sonidos.

Usa esta sección también para ajustar el volumen del dispositivo de salida de audio o de los sonidos del sistema.

Opciones de energía

Son las mismas del apartado Sistema y seguridad del Panel de control (Ficha 2).

Pantalla

Es donde puedes cambiar las configuraciones del monitor.
  • Indicar el tamaño del texto del Escritorio de Windows y las ventanasHay tres tamaños predefinidos: pequeño, mediano y grande. Si lo prefieres, opta por uno personalizado (PPP).
  • Cambiar la resolución de la pantalla. Es decir, el número de píxeles o puntos en horizontal y vertical que muestra. Los valores disponibles dependen del monitor. También puedes ajustar el color y otros atributos de la imagen.
  • Conectar una pantalla adicional o un proyector
    Para hacer que Windows se muestre en la pantalla principal y en otra extra que conectes.
Haz clic para ver las opciones de programas.
Programas y Caracteristicas.Programas
Es el centro del Panel de control para la gestión de los programas que tienes instalados en Windows.

Programas y características

  • Desinstalar programas
    Para quitarlos de tu PC. Lo ideal es usar esta herramienta de Windows. Cuando no sea posible o si la aplicación queda mal desinstalada prueba las varias formas de desinstalar programas mal desinstalados.
  • Ver las actualizaciones instaladasSirve sobre todo para poder desinstalarlas en caso necesario. No es algo habitual, pero algunas actualizaciones dan problemas.
  • Detectar y resolver problemas de compatibilidad de programas
    Puede pasar con los que están creados para versiones anteriores de Windows.
    Una alternativa es instalar el XP Mode de Windows 7. Gracias a él podrás usar sin problemas en Windows 7 cualquier programa de Windows XP.
  • Activar o desactivar características de Windows
    Se refiere a varios servicios de Windows que en general son de uso avanzado.

Programas predeterminados

Aquí puedes definir los programas que Windows debe usar por defecto para todo tipo de cosas. Como navegar por Internet, gestionar tu e-mail, reproducir tus vídeos, etc.

También tienes la opción de asociar con un programa concreto ciertos tipos de archivos. Hacer por ejemplo que los archivos de imagen se abran con tu editor de imágenes favorito, o que un archivo de música lo haga con el reproductor de audio que quieras.

Las opciones de reproducción automática son iguales que las de Hardware y sonido (Ficha 4).

Gadgets de escritorio

Los gadgets son programas que se muestran en el Escritorio de Windows. Pueden darte la información actualizada del tiempo, tu horóscopo diario o tratarse de un reloj vistoso o un calendario.

9 gadgets de Windows que te gustarán
Desde esta sección puedes añadirlos o desinstalarlos. También descargar gadgets nuevos desde Internet. Conoce las opciones de cuentas de usuario y protección.
Cuentas de usuario y protección infantil

Cuentas-Usuario

Cuentas de usuario

Es muy útil crear una cuenta de usuario distinta para cada persona que usa un mismo PC. Equivale hasta cierto punto a tener varios PCs dentro de uno.

Eso separa los archivos y programas de cada persona. Y permite personalizar Windows de forma independiente. Por ejemplo usar una imagen distinta para las cuentas o crear una contraseña de Windows propia que proteja el acceso a cada una.

Control parental

Windows 7 hace fácil configurar el PC para limitar lo que un menor u otro usuario puede hacer con él. Algunas de las cosas que es posible definir son:
  • El tiempo que puede usar el PC.
  • A qué juegos puede jugar. Indicando el nombre del juego concreto o su tipo.
  • Los programas instalados que puede usar o no.
Utiliza el Control parental junto con la Protección infantil de Windows Live. Podrás limitar lo que el menor puede ver en Internet o con quién puede intercambiar mensajes. También llevar un control de lo que hace online.

Windows CardSpace y administrador de credenciales

Sirven para intercambiar información de forma automática con sitios web y otros servicios. Por ejemplo los datos de acceso a una página, para que no tengas que escribirlos cada vez.

La idea es buena pero no funcionan con cualquier sitio web. Y además su uso es poco intuitivo. Herramientas de apariencia y personalización.

Apariencia y personalización

Personalizacion

Esta es la parte del Panel de control donde puedes definir el aspecto del Escritorio y las ventanas de Windows. O de otros elementos que lo forman.

Personalización

La principal herramienta para poner el PC a tu gusto son los temas de Windows. Juntan diversas opciones de personalización. Incluyen imágenes de fondo, sonidos, colores y apariencias de las ventanas, etc.

Hay varios temas disponibles. Si no te convence ninguno siempre puedes descargar temas de Windows nuevos. Se añaden otros con bastante frecuencia.

También tienes la posibilidad de configurar por separado las opciones de personalización en lugar de elegir un tema. Por ejemplo para cambiar el fondo de pantalla del Escritorio de Windows. O para definir un protector de pantalla con el que reducir su desgaste.

Pantalla y gadgets de escritorio

Ve lo que cuento sobre ellos en las secciones de Hardware y Sonido (Ficha 4) y Programas (Ficha 5), respectivamente.

Barra de tareas y menú Inicio

Ocupan la parte inferior del Escritorio y se usan continuamente. Con las opciones de este apartado podrás personalizar la barra de tareas en varios sentidos:
  • Ocultara o mostrarla.
  • Bloquearla para que su tamaño sea fijo. O lo contrario para poder ponerla del tamaño que quieras.
  • Hacer que se muestre en otra posición dentro del Escritorio en vez de abajo. O que incluya barras de herramientas adicionales.
  • Definir si quieres que los botones de la barra se agrupen o no.
  • Elegir qué iconos se muestran en el Área de notificación y cuándo deben hacerlo.
El menú Inicio de Windows también es personalizable. Elige qué programas o herramientas de Windows quieres que se muestren en él, o si prefieres o no que salga una lista de los programas abiertos recientemente.

Centro de accesibilidad

Ve la Ficha 9.

Opciones de carpeta

Las dos principales son:
  • Abrirlas con un solo clic (al estilo de los enlaces de las páginas web) o con dos clics (lo habitual en Windows).
  • Mostrar archivos y carpetas ocultos. Usa con cuidado esta opción. Suelen estar ocultos por tratarse de componentes de Windows que es mejor mantener así. Evita que puedas borrarlos por error.
    Recuperar archivos borrados

Fuentes

Te ofrece una vista previa de los distintos tipos de texto que hay instalados en Windows. Ve 5 sitios para descargar fuentes gratis. Podrás cambiar el tamaño con que se ven o ajustarlos para que tengan mejor aspecto (ClearType). Herramientas de reloj, idioma y región.

Reloj, idioma y región

Reloj-Idioma-Region

Son quizá las opciones más básicas del Panel de control. Con ellas puedes configurar la fecha y la hora del sistema o el idioma de Windows y el teclado.

Fecha y hora

Para poner en hora el reloj de Windows e indicar la fecha correcta. Si sincronizas el reloj de tu PC con Internet tendrás siempre la hora exacta.
Es posible definir dos "relojes" con horas distintas. Útil por ejemplo para quien viaja entre lugares con husos horarios diferentes. Otra opción es incluir un gadget de escritorio reloj que muestre la hora del lugar que quieras.

Configuración regional y de idioma

En esta sección se definen tres elementos principales:
  • Idioma de WindowsEn el que están todos los textos que aparecen en él. Puedes cambiarlo por otro. O tener varios idioma distintos instalados en cuentas de usuario diferentes.
  • Formatos de fecha, hora o númeroPara establecer cosas como usar un punto o una coma al separar los decimales. O si la fecha debe mostrarse como día/mes/año o año-mes-día.
  • Configurar el teclado
    Es fundamental para lograr que lo que tecleas se corresponda con lo que aparece en pantalla. Sobre todo si pretendes usar un teclado inglés o americano para escribir en español.
Pincha en este enlace para las opciones de Accesibilidad.

Accesibilidad


Accesibilidad

El Panel de control incluye una gran variedad de herramientas para facilitar el uso de Windows por personas discapacitadas. O con algún tipo de dificultad para usarlo de forma normal.
  • Para problemas visuales
    Temas de Windows de alto contraste que facilitan leer los textos. Una lupa que aumenta la zona que el usuario quiera ver. E incluso un narrador que lee lo que hay en pantalla a usuarios invidentes.
  • Para problema auditivos
    Uso de textos descriptivos que sustituyen a los que requieran sonidos.
  • Para dificultades motoras
    Poder usar Windows mediante comandos de voz, mover el ratón con los cursores del teclado numérico, usar un teclado virtual que se muestra en la pantalla, definir teclas para usos especiales, etc.