Mantenimiento Preventivo de Software

El mantenimiento de software es una de las actividades más comunes en la Ingeniería de Software y es el proceso de mejora y optimización del software desplegado (es decir; revisión del programa), así como también corrección de los defectos y prevenirlos.


El mantenimiento de software es también una de las fases en el Ciclo de Vida de Desarrollo de Sistemas (SDLC ó System Development Life Cycle), que se aplica al desarrollo de software. La fase de mantenimiento es la fase que viene después del despliegue (implementación) del software en el campo.

Algunos de los tipos de mantenimiento son:


Perfectivo: son las acciones llevadas a cabo para mejorar la calidad interna de los sistemas en cualquiera de sus aspectos: reestructuración del código, definición más clara del sistema y optimización del rendimiento y eficiencia.

Evolutivo: son las incorporaciones, modificaciones y eliminaciones necesarias en un producto software para cubrir la expansión o cambio en las necesidades del usuario.

Adaptativo: son las modificaciones que afectan a los entornos en los que el sistema opera, por ejemplo, cambios de configuración del hardware, software de base, gestores de base de datos, comunicaciones, etc.

Correctivo: son aquellos cambios precisos para corregir errores del producto software.


El tiempo con el que se de un mantenimiento dependera de de las necesidades del usuario,y ocn que frecuencia utiliza su computadora,pero por lo general el mantenimiento a software se da cada semana o cada mes.

Para dar mantenimiento a software contamos con las siguientes herramientas:


*desfragmentador de windows


*programas para borrar archivos temporales,como ccleaner

Desfragmentador de Windows y otros

Desfragmentador

El fragmentar es la dispercion de las partes de un archivo por las distintas areas del disco.Se produce a medida que se eliminan o se crean archivos.

Mientras que la desfragmentacion de disco analiza los volúmenes locales, y consolida las carpetas y los archivos fragmentados de modo que cada uno ocupe un único espacio contiguo en el volumen.

Los volúmenes se fragmentan a medida que los usuarios crean y eliminan archivos y carpetas, instalan nuevo software o descargan archivos desde Internet. Por lo general, los equipos guardan cada archivo en el primer espacio libre contiguo que encuentran y que es suficientemente grande como para dar cabida al archivo. Si no hay disponible un espacio libre suficientemente grande, el equipo guarda la mayor parte posible del archivo en el mayor espacio disponible y, a continuación, guarda los datos restantes en el siguiente espacio libre disponible, y así sucesivamente.


La frecuencia con que se debe desfragmetar el disco sera cada 7 días o cada mes dependiendo el uso que se le de a la computadora.
Algunos programas en la web para desfragmentar son los siguientes:
AMS FAST Defrag:Es capaz de liberar y optimizar la memoria RAM y el fichero swap en unos segundos.

Auslogics Disk Defrag:Una interfaz clara y sencilla de usar,posibilidad de apagar automaticamente cuando finalice.
Power Defragmenter GUI:Podras seleccionar que tipo de desfragmentacion quieres llevar a cabo:un archivo,varias carpetas,un disco duro o el modo desfragmentacion Power Mode
SpeedDefrag:Apaga tu ordenador y defragmenta con los mínimos procesos corriendo en tu sistema.

JkDefrag: En seis pasos el programa analiza, reubica y optimiza la disposición de cada pequeño fragmento de datos de tu disco/USB.

VoptXP:Puedes programarlo para que actúe una vez a la semana o a diario de forma automática, evita que mueva archivos superiores a un número X de me gabytes…

Windows cuenta con una herramienta muy util que es el desfragmentador de windows,a continuacion te damos unos sencillos paso apara que puedas acceder a el.
-Dar clic en inicio y escoger la opcion todos los programas.
-Dar clic en Accesorios y dar en Herramientas del sistemas.
-Seleccionar la opcion Desfragmentador de Disco
-Seleccionar la opcin de desfragmentar


Depurador de Archivos

El depurador de archivos trata de un programa para dar mantenimiento preventivo a la PC,que permite eliminar archvios que no son utiles como cache,cookies,browser,historiales,etc...

Los Tipos de Depuración mas comunes son los siguientes

Seguridad de la depuración administrada
Seguridad de la depuración remota
Seguridad de la depuración de servicios Web

Los archivos temporales son aquellos que afectan el espacio y rendimiento de instalaciones,juegos online,buscadores web etc..

La depuracion es necesaria por que asi se hace limpieza y una buena optimización del sistema,liberando especio en el disco duro,para mejorar la eficacia del sistema operativo y el disaco duro.

Windows cuenta con una herramienta muy util a la hora de depurar archivos,y es el depurador de archivos de windows.


Para poder entrar al depuradoir de Windows se realiza lo siguiente

**Inicio

**Todos los programas

**Accesorios

**Herramientas del sistema y le damos clic en liberador de espacio en disco



Depurador de Archivos Duplicados. (Duplicate Files Cleaner) 2009.06

Este programa detecta y depura del disco duro todos los archivos duplicados no necesarios, lo cual le incrementa instantáneamente el espacio libre del mismo.Duplicate Files Cleaner (Programa Depurador de Archivos Duplicados), es una herramienta muy poderosa y profesional que brinda a las personas una gran ayuda al examinar y depurar una gran cantidad de archivos duplicados, tales como: Fotos, Música, Vídeos y Correos Electrónicos.

Ccleaner.Tiene como propósito mejorar el rendimiento de cualquier equipo que lo ejecute mediante la eliminación de archivos innecesarios, entradas inválidas del Registro de Windows y también cuenta con la posibilidad de desinstalar programas desde su interfaz al igual que inhabilitar la ejecución de aplicaciones en el inicio del sistema con el fin de mejorar la velocidad de arranque del sistema operativo.


Your cleaner. Elimina los archivos que no son necesarios para tu computadora y que a veces la vuelven un poco lenta

Tune up. Soluciona los problemas del PC y evita otros nuevos,mejorar el rendimiento del sistema y adaptar el ordenador individual e inteligentemente.Permite solucionar los problemas del PC, aumentar el espacio en el disco, mejorar el rendimiento e incluso cambiar el diseño de Windows.

Clean After ME es una herramienta portable y gratuita que permite eliminar en forma segura, posibles datos que van quedando almacenados en una pc luego de utilizarla, por ejemplo al navegar por internet, acceso a archivos, uso de dispositivos como es el caso de los USB etc ... de esta manera podrás estar seguro de no dejar información privada que puedan ver otros usuarios de la PC.

Detecciones de Errores

Detección de errores


La comunicación entre varias computadoras produce continuamente un movimiento de datos, generalmente por canales no diseñados para este propósito (línea telefónica), y que introducen un ruido externo que produce errores en la transmisión.

Por ello debemos asegurarnos que si el movimiento causa errores, éstos puedan ser detectados.

El método para detectar y corregir errores es incluir en los bloques de datos transmitidos bits adicionales denominados redundancia.

Se han desarrollado dos estrategicas basicas:

**Incluir suficiente información redundante en cada bloque de datos para que se puedan detectar y corregir los bits erróneos. Se utilizan códigos de corrección de errores. **Incluir solo la informacion redundante necesaria en cada bloque de datos para detectar los errores.

La deteccion de errores es muy importante realizarla por que asi el mantenimiento e integridad de los datos a través de canales ruidosos medios de almacenamiento poco confiables.

Los tipos de errores mas comunes son:

Paridad simple (paridad horizontal)

Consiste en añadir un bit de más a la cadena que queremos enviar, y que nos indicará si el número de unos (bits puestos a 1) es par o es impar. Si es par incluiremos este bit con el valor = 0, y si no es así, lo incluiremos con valor = 1.

Paridad cruzada (paridad horizontal-vertical)

Para mejorar un poco el método anterior, se realiza una paridad que afecte tanto a los bits de cada cadena o palabra como a un conjunto de todos ellos. Siempre se utilizan cadenas relativamente cortas para evitar que se cuelen muchos errores.

Para ver más claro este método, se suelen agrupar los bits en una matriz de N filas por K columnas, luego se realizan todas las paridades horizontales por el método anterior, y por último, se hace las misma operación de calcular el número de unos, pero ahora de cada columna.

La probabilidad de encontrar un solo error es la misma, pero en cambio, la probabilidad de encontrar un número par errores ya no es cero, como en el caso anterior. Aun así, existen todavía una gran cantidad de errores no detectables

Suma de comprobación

Es un método sencillo pero eficiente sólo con cadenas de palabras de una longitud pequeña, es por esto que se suele utilizar en cabeceras de tramas importantes u otras cadenas importantes y en combinación con otros métodos.

Funcionalidad: consiste en agrupar el mensaje a transmitir en cadenas de una longitud determinada L no muy grande, de por ejemplo 16 bits. Considerando a cada cadena como un número entero numerado según el sistema de numeración 2L1. A continuación se suma el valor de todas las palabras en las que se divide el mensaje, y se añade el resultado al mensaje a transmitir, pero cambiado de signo.

Con esto, el receptor lo único que tiene que hacer es sumar todas las cadenas, y si el resultado es 0 no hay errores.

La herramienta mas comun para deteccion de errorres es la que por default trae windows que es el de comprobador de errores,los pasos para poder accesar al detector de windows son los siguientes y para una mejor explicacion vienen las imagenes,asi podras guiarte.


Paso1.-Clic en Inicio,luego entra a mi Pc

Paso2.-Dar clic derecho a la opcion de disco local (C:\)

Paso3.-Seleccionar Propiedades y luego Herramientas

Paso4.-En la opcion de comprobvador de errores,dar clic en la opcion Comprobar ahora

Paso5.-El programa realizara todo y listo!!!


Opciones Practicas Para Cuidar Tu PC de Molestos Virus :)

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


Los dañ
os que los virus dan a los sistemas informáticos son:
Pérdida de información (evaluable y actuable según el caso)
Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa)
Pérdida de imagen (Valor no cuantificable)
También es importante tener en cuenta que existen algunos malware que tienen la capacidad de ocultar carpetas.

Para proteger su equipo las formas mas practicas son:

Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su
significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software
Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC's que no están en la empresa (portátiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.

Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.


Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.


Antivirus (activo)
Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la maquina, dar más memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad.


Tipos de vacunas
CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
CA:Detección y eliminación de archivo/objeto: son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección.
CB:Comparación directa: son vacunas que comparan directamente los archivos para revisar si alguno esta infectado
CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

El desarrollo de la tecnología no siempre trae resultados buenos, y hoy los virus reconocidos se acercan a la centena de miles, con una tasa de creación de varias docenas diarias.
De poco o nada sirve tener un antivirus de gran prestigio, nacional o extranjero, si es de una versión antigua.

El usuario recomienda la compra de cualquiera de los antivirus nacionales, para estar protegidos de los virus hechos en casa muy prolíficos últimamente. De preferencia, este antivirus debería trabajar en conjunto con otro antivirus extranjero. Comprar antivirus piratas puede llegar a empeorar las cosas. No tiene sentido ahorrarse unas cuantas monedas cuando lo que se desea cuidar es algo tan valioso como su computadora y la información que guarda dentro.
Si bien por el costo de un buen Antivirus Nacional, es moderado, para que no haya excusas para la compra de un antivirus extranjero, aquí les damos una lista de antivirus gratuitos:
- AVG Antivirus.
- F-Secure.
- PC- Sillín.
- Virus Catcher.

Las actualizaciones no deben posponerse si se desea estar medianamente protegidos, y los antivirus aplican técnicas eurísticas para anticiparse a la infección de virus desconocidos. Por Internet y el correo electrónico circulan millónes de archivos y correos contaminados cada día, y las más avanzadas técnicas para producir virus son públicamente conocidas. Los virus pueden enviarse en documentos, en anexos de correo, y por cuanto "agujero de seguridad" se descubre a diario.

Antivirus Online:

Panda

Eset Online Scanner

Active scan

A continuacion se muestran imagenes practicas de dos de los mas conocidos antivirus que seran muy utiles para el escaneo de tu maquina esperamos te sirva:

ESET NOD32 Antivirus

ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris y Novell, y tiene versiones para estaciones de trabajo, dispositivos móviles, servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.
Para empezar a usar Eset Nod32 Antivirus primero entraremos al Nod32,se mostrara la siguiente ventana:
Para poder empezar a analizar nuestra computadora daremos clic en la opcion Computer Scan,y luego la opcion Standar Scan:

Para finalizar el antivirus realizara todo,analizara los archivos,detectara las posibles amenazas y las eliminara.


Avira


Avira es una compañia de seguridad informatica alemana.Sus aplicaciones antivirus estan basadas en el motor AntiVir, lanzado en 1988, comunmente llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher.

Para usar Avira primero entraremos al programa la ventana principal sera esta:Para poder empezar a analizar seleccionaremos la opcion Scan System Now,la ventana que aparecera sera la siguiente:

En Avira cada que tengas una amenaza de virus aparecera una ventana como la siguiente lo unico que deberas hacer sera dar clic en delete y seleccionar la casilla de abajo para que no te aparezca repetidamente:

Otras Utilerias de Windows

Firewall
Un firewall es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los firewall pueden ser implementados en hardware o software, o una combinación de ambos. Los firewall se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Ventajas de un cortafuegos

-Protege de intrusiones-El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.

-Protección de información privada-Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.

-Optimización de acceso-Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

Para abrir el Centro de seguridad
**Haga clic en Inicio
**A continuación Panel de control.
**Haga doble clic en Firewall de Windows.


Lo que hace:
Ayuda a evitar que virus y gusanos informáticos lleguen a un equipo.
Pide el permiso del usuario para bloquear o desbloquear ciertas solicitudes de conexión.
Crea un registro de seguridad, si desea tener uno, que almacene los intentos correctos y fallidos de conectarse a un equipo. Esto puede ser de utilidad como herramienta de solución de problemas.

Lo que no hace:
Detecta o deshabilita los virus y gusanos informáticos, si ya se encuentran en el equipo. Por ese motivo, debería instalar también software antivirus y mantenerlo actualizado para ayudar a impedir que virus, gusanos y otras amenazas para la seguridad dañen el equipo o lo usen para propagarse.
Impide que el usuario abra correo electrónico con archivos adjuntos peligrosos. No abra archivos adjuntos de correo electrónico que provenga de remitentes que no conozca. Incluso aunque conozca y confíe en el origen del mensaje, debe actuar con precaución. Si alguien a quien conoce le envía un archivo adjunto en el correo electrónico, observe la línea de asunto cuidadosamente antes de abrirlo. Si la línea de asunto parece un galimatías o no tiene sentido para usted, consulte al remitente antes de abrirlo.
Impide que el correo no solicitado o spam aparezca en la bandeja de entrada. Sin embargo, algunos programas de correo electrónico pueden servir de ayuda en ese propósito.

Comprimir y descomprimir

Un archivo comprimido es como una caja en la que puedes guardar cualquier tipo de información (imágenes, documentos, música...), esta información se codifica y se comprime para ocupar un menor espacio, por lo que resulta mucho más fácil transportar tus archivos, enviarlos a través de internet o incluso almacenarlos.
Si para crear un archivo comprimido fue necesario seleccionar los archivos y comprimirlos, para acceder a ellos tendremos que realizar la orden contraria: descomprimirlos.

Los programas más utilizados son WinZip y WinRar


WinZip comprime tus archivos en formato .ZIP, un formato muy cómodo pues no te hará falta ningún programa complementario para descomprimirlo, ya que Windows XP soporta este tipo de archivos y gestiona su descompresión automáticamente (únicamente deberás decirle en que carpeta ubicar tus archivos tras descomprimirlos). WinRAR, sin embargo, soporta dos tipos de compresión diferentes: .ZIP y .RAR.Para extrar archivos solo damos clic en la opcion extract y selecionamos la direccion:


WinRAR se trata de una herramienta bastante completa, te da opción a comprimir en un archivo .ZIP (compatible) o alcanzar un mayor grado de compresión almacenando tus archivos en un .RAR. En cualquier caso, la apariencia de ambos programas es muy similar, por lo que el tutorial te servirá para los dos. Como podrás observar en las imágenes, las barras de herramientas son muy parecidas.

Para extraer los archivos comprimidos del archivo deberás seleccionar aquellos que te interesen y hacer clic en el botón Extract (en WinZip) o Extraer en (en WinRAR). Recuerda que algunos archivos comprimidos contienen archivos dependientes unos de otros, por lo que necesitarás extraerlos todos para que funcionen correctamente.

Ten en cuenta que al instalar el programa compresor, Windows asocia el tipo de archivo comprimido al programa, por lo tanto cada vez que intentes abrir un achivo se abrirá la ventana del programa mostrando el contenido del archivo.

Recuperacion de Archivos

Quizá el eliminar archivos por accidente sea una de las acciones más temidas por varios de nosotros, pero es muy probable que lo hayamos hecho algunas vez, por ejemplo vaciar la papelera de reciclaje, suprimir un archivo o carpeta con las teclas Shift+Delete (Shift+SUPR) o eliminarlos desde la línea de comandos. Todas estas acciones mencionadas lo único que hacen es hacer tus datos invisibles para Windows XP lo cual te hace creer que los has perdido para siempre. Aún así las oportunidades de recuperar tus archivos son altas, sobre todo si actuas de inmediato.

Windows XP no incluye alguna herramienta propia para la recuperación de los archivos, así que vamos a tener que utilizar un software gratuito llamado Restoration el cual es muy recomendable ya que es eficaz a la hora de recuperar datos y su uso no requiere instalación, así que lo puedes ejecutar desde una memoria USB o desde el disco duro.

Pasos para recuperar los ficheros eliminados:

Descarga y ejecuta Restoration

En la opción drives selecciona la unidad de disco duro en la que deseas buscar.
El la sección All or part of the file escribe el nombre o parte del nombre del archivo que deseas recuperar´

Luego presiona el botón “Search Deleted Files“
Ahora te muestra una lista con el o los archivos encontrados que puedes recuperar, donde seleccionas el archivo o archivos que quieres recuperar
Presiona el botón “Restore by Copying” y elige el destino donde los vas a guardar
¡Listo!

Lo recomendable es guardar los archivos recuperados en otra unidad de disco duro diferente a la original para no sobreescribir el archivo recuperado.

Otros softwares de recuperacion de archivos son los siguientes,dale click y pruebalos te seran de mucha ayuda si por error eliminas algo:





Agregar o Quitar Programas

Tiene como función actualizar, instalar o remover una aplicación o un componente del sistema operativo Microsoft Windows, y su uso correcto puede indicar la estabilidad de los programas y del propio sistema.

Cambiar o quitar programas

La opción Cambiar o quitar programas es la que se nos muestra inicialmente, ya que es la que más se utiliza.

Cambiar un programa instalado

No puede modificar todos los programas utilizando esta característica.Puede usar esta característica para cambiar la instalación de programas basados en Windows Installer, como Microsoft Office XP. Los programas basados en Windows Installer incluyen una opción Modo de mantenimiento con la que puede agregar o quitar características, cambiar el estado de instalación del programa o los componentes individuales, o reparar y restaurar la instalación.

Para cambiar un programa, siga estos pasos:
Haga clic en Inicio y en Panel de control y, a continuación, haga doble clic en Agregar o quitar programas.

En el cuadro Programas actualmente instalados, haga clic en el programa que desee quitar y, después, haga clic en Cambiar o en Cambiar o quitar.

Siga las instrucciones que aparecerán en la pantalla para realizar los cambios que desee

Quitar un programa instalado

Para quitar un programa instalado en el equipo, siga estos pasos:

Haga clic en Inicio y en Panel de control y, a continuación, haga doble clic en Agregar o quitar programas.

En el cuadro Programas actualmente instalados, haga clic en el programa que desee quitar y, después, haga clic en Quitar.

Si se le pide que confirme la eliminación del programa, haga clic en Sí.


Para agregar programas no se necesita nada mas que tener el instalador a la mano seguir las instruciones que el mismo nos va diciendo.

Copia de seguridad

La utilidad Copia de seguridad de Windows XP permite recuperar los datos en el caso de producirse una pérdida de los mismos por cualquier razón. Por ejemplo, se puede utilizar la Copia de seguridad para copiar los datos del disco duro y almacenarlos en otro disco o compartida con otra PC. Si el contenido del disco duro se borrara o quedara dañado, la copia almacenada permitirá recuperar los datos con facilidad..

Para realizar una copia de seguridad:

Inicio > Todos los programas > Accesorios > Herramientas del sistema > Copia de seguridad.


Si no está desactivado, el Asistente para copia de seguridad o restauración se iniciará de forma predeterminada, el cual te servirá como guía para los pasos siguientes.

Si no se inicia el Asistente para copia de seguridad o restauración de forma predeterminada, puedes ejecutar el asistente de la copia de seguridad de la siguiente manera:

Herramientas > Asistente para copia de seguridad.

Luego, clic en el botón Modo avanzado en el Asistente para copia de seguridad o restauración, y por último en la ficha Copia de seguridad y, a continuación, en el menú Trabajo, selecciona Nuevo.

Conclusión

Conclusión


Para que tu computadora goce de un buen estado rercuerda siempre darle mantenimiento ya sea de software o hardware por que asi puedes hacer que su rendimiento aumente.

Puedes realizarlo con las herramientas que te presentamos en este blog que esperamos te sean de ayuda:


Desfragmentación-Reorganizara los archivos de tu PC

Depurar-Liberara espacio de tu disco aumentando asi la velocidad de tu PC

Detector de errores de disco-Detecta los errores que se encuentren en tu computadora.

Recuperar archivos-Realiza la Recuperación de los datos después de los incidentes de la pérdida de los datos causados por virus o que eliminaste por error

Antivirus-Prevenir o evitar la activación de los virus, así como su propagación y contagio

Otras utilerias


Firewall-Cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.


Comprimir y Descomprimir-Reducir la capacidad de archivos o bien descomprimir para ampliar su capacidad.


Recuperar Archivos-Recuperar los datos perdidos.


Agregar o quitar Programas-Nos permite instalar/desinstalar programas, agregar o quitar componentes de Windows.