Sunteți pe pagina 1din 30

Mantenimiento del PC

- Mantén totalmente actualizado tu sistema operativo desde Windows Update, así como el
antivirus, antitroyanos, firewall, spyware y demás programas de seguridad 1.

- Borra los Archivos Temporales de Windows e Internet, Cookies e Historial. Puedes hacerlo
manualmente (Panel de Control → Opciones de Internet→ Elimine archivos temporales, etc.)
o con diversos programas como pueda ser el Disk Cleaner, un programa muy sencillo de
usar.

- Limpieza de registro: puedes utilizar programas de limpieza del registro de Windows


como RegSeeker, CCleaner, Reg Cleaner*, JV 16 Power Tools, o similares, para
limpiar los restos inservibles del registro de Windows. Ojo con estos programas: si no eres
prudente, puedes arrastrar componentes importantes de los programas y deteriorar el
software de Windows, con lo que tendrás miles de problemas posteriores que impedirán su
correcto funcionamiento.

- Comprueba la compatibilidad de los dispositivos: Haz clic Mi PC con el botón derecho →


Propiedades → Hardware → Administrador de dispositivos → Al hacer clic en cada uno de
ellos, comprobar si hay alguna señal de atención (un triangulito amarillo con un signo de
admiración en su interior), lo que significaría que algún dispositivo no está funcionando
correctamente y debemos repararlo.

- Instálate los programas (a elegir entre…) SUPERAntiSpyware, ad aware , a2 squared,


Spybot search and destroy, Spywareblaster u otra combinación de antiespías y
antitroyanos, actualízalos, y examina tu PC periódicamente para eliminar programas espías
y malware en tu ordenador.

- Examina el PC con tu antivirus actualizado (recomiendo Avast porque se acopla


perfectamente con Windows y no lo ralentiza) y con un antivirus On-line. (Panda
Antivirus, BitDefender (sólo funciona con el navegador Explorer), Kaspersky). Es
recomendable realizar estos escaneos en modo seguro o en modo a prueba de fallos).

Ver Uso de Avast! 4.8 Home Edition y Professional Edition:

http://www.configurarequipos.com/doc1019.html

Por su facilidad, recomiendo BitDefender. Ver la Web:

http://www.zonavirus.com/antivirus-on-line/ y

http://www.bitdefender.com/latin/scanner/online/free.html

- Haz un scandisk a tu disco duro (Inicio → Mi PC → Selecciona “C” → Con el botón derecho
del ratón → vete a “Propiedades” → Herramientas → Comprobar ahora.

- Realiza cada vez que sea necesario una desfragmentación del disco duro (Inicio → Todos
los Programas → Accesorios → Herramientas del Sistema→ Desfragmentador del Disco →
Analizar). Una vez le hayas dado al botón de analizar, el propio programa te dirá si es
necesario que desfragmentes o no tu disco o discos, si tienes más de uno.

En el enlace siguiente puedes obtener más información de cómo scandiskear o


desfragmentar tu PC.

Manuales Scandisk y Desfragmentación:

http://www.destroyerweb.com/tutos/scandisk-defragmentar-xp/scandisk-defragmentar-
xp.htm
-Si todo lo anterior te parece complicado, no olvides que tienes programas gratuitos que te
facilitan la tarea y realizan el mantenimiento de tu PC con un solo clic. Algunos nombres de
este tipo de programas son: Glary Utilities y MindSoft Utilities XP (este último, gratis
sólo durante su periodo de pruebas, unos 30 días), Tune Up, etc. Infórmate bien del uso de
cada una de las funciones que te ofrecen estos programas antes de iniciar su uso.

Realiza un punto de restauración: Una vez comprobado que no tienes virus, ni spyware;
que has hecho una desfragmentación y un skandisk y, por último, le has pasado el programa
Glary utilities (o similares), crea un punto de restauración: Inicio → Todos los programas →
Accesorios → Herramientas del sistema → Restaurar sistema (elegir la fecha actual. Si no te
funciona bien el ordenador, selecciona una fecha anterior).

De esta manera en caso de tener un problema de configuración por causa de un programa u


otra causa similar, podremos restaurar la configuración de nuestro equipo al momento en
que hemos creado un punto de restauración, configuración en la que nuestro equipo
funcionaba correctamente.

El propio sistema crea sus propios puntos de restauración, pero es recomendable crear unos
cuando vamos a realizar un cambio importante de software o hardware en nuestro equipo.

http://www.configurarequipos.com/doc52.html

Algo más a tener en cuenta:

- El PC se debe limpiar por fuera y por dentro del polvo depositado y suciedad en
general: ventiladores, disipador del microprocesador, disipador de la tarjeta gráfica o chipset
de la placa base, orificios de ventilación de la torre, etc. (desconecta el PC de la corriente
SIEMPRE antes de manipular el interior). Si le das la importancia que requiere, la limpieza
interior del PC evitará que se dañen elementos del hardware y que estén sometidos a
mayores temperaturas y esfuerzos, reduciendo, en el mejor de los casos, su vida útil e
incrementando el nivel de ruido de nuestro PC.

- Revisa la temperatura de funcionamiento de tu equipo. El cableado interior bien colocado


permite una mejor ventilación, lo que favorece la refrigeración del equipo y una mayor
duración de los componentes del mismo. Si tienes un portátil, recuerda que una buena
solución es situarlo sobre un ventilador suplementario, una especie de placa con ventiladores
sobre la que se apoya el portátil.

- Instala y/o mantén instalados sólo aquellos programas que realmente precisas.
Aprovecha para probar nuevos programas cuando tengas decidida una fecha para formatear
el PC. En la nueva instalación que realices, podrás instalar estos programas si realmente te
ofrecen lo que estabas buscando. Cuando desinstales algún programa realiza una limpieza
del registro como se indicaba al inicio de este manual, para retirar los restos de ese
programa.

- Realiza periódicamente copias de seguridad de tus archivos en CD, Dvd, Pendrives


o discos duros externos. Igualmente, sería recomendable utilizar las particiones u otros
discos duros de tu equipo para guardar tus trabajos, datos personales, fotografías, etc., de
esta manera, cuando formatees la unidad principal (generalmente C), o bien, ante un
eventual problema con virus, fallo eléctrico, avería del disco, etc., no los perderás y una vez
instalado el nuevo sistema operativo te será mas sencillo acceder a ellos.

http://www.configurarequipos.com/doc503.html

- Optimiza tu sistema operativo ya que existen elementos o aplicaciones de Windows que


no usarás y no es necesario que consuman recursos en tu equipo.
Por último, algunas diferencias entre virus, troyanos, spyware, rootkit , keylogger,
etc.

¿Qué es un virus? (de daboweb.com )


1

El término virus en informática viene dado por la analogía con la infección de los virus en el
cuerpo humano. Ahora bien, si queremos explicar de forma más clara que es un virus para el
PC, la explicación no es otra que se trata un programa cuyo código se ha programado con
efectos malignos y que es instalado en el ordenador sin conocimiento del usuario.

Los efectos (las instrucciones que su código lleva programado) pueden ser desde borrar el
contenido del disco duro, impedir que determinados programas se ejecuten, hacer que nos
aparezcan mensajes, lentitud en el arranque del sistema, etc.

Existen virus programados para que actúen un día determinado, o cuando se ejecuta un
programa determinado. En definitiva, pueden permanecer dormidos y ejecutarse cuando se
den las condiciones previamente definidas en su código.

Digamos que un virus podría estar programado de forma parecida a esto, naturalmente en
uno de los muchos lenguajes de programación existentes, no esperemos verlo de forma
legible y tener en cuenta que todo es mucho más complicado que la forma que yo os pongo.

Si es día xxx= borra disco duro


Si es día -xxx=no ejecutes programa Word
Si es día +xxx=formatea disco duro

Además de llevar programado, no sólo su autorre-producción (para ello incluyen en su


código instrucciones para copiarse en el registro de Windows de forma escondida, e incluso
reenviarse a todos nuestros contactos de la libreta de direcciones de nuestro gestor de
correo). También, incluyen la propiedad de ocultamiento convirtiéndose en una especie de
parásito de otro programa al que llega a destruir, tal como sucede con el símil entre dos
organismos en la biología.

Todos recordamos los virus de hace años, cuando eran casi graciosos, hoy en día son un
gran peligro para cualquier equipo, de tal manera que las empresas gastan grandes
cantidades de dinero en protegerse.

Síntomas típicos de una infección:

- El sistema operativo o cualquier programa tarda demasiado tiempo en cargar sin que exista
razón aparente.
- El tamaño del programa cambia sin razón aparente.
- El disco duro se queda sin espacio o informa de falta de él de forma repentina, cuando aún
tiene espacio libre.

Para no extendernos más, saber que, además de algunos otros métodos de infección (discos
flexibles, CDS infectados, correos, etc.) si navegas por Internet, es imprescindible contar con
antivirus. Éste debe actualizarse al menos una vez al día. De no estar actualizado, es
inservible y sólo ocupa lugar en nuestro disco duro. Si queréis saber más sobre virus, en
nuestra otra Web daboweb.com encontraréis más información.
Troyanos
¿Cuál es la diferencia entre un virus y un troyano? La diferencia está en que los troyanos no
son capaces de reproducirse, y en que la finalidad de su infección es enviar información
confidencial de nuestro equipo a otra máquina (con fines nada buenos). También permite
controlar remotamente ordenadores. Es decir, permite el acceso a nuestro PC a la máquina
que nos lo haya instalado, por tanto, es igual o más destructivo que un virus.

A diferencia de los virus, generalmente suelen venir en aplicaciones que parecen inofensivas,
aunque también nos lo puede colocar algún “amigo” que, o bien tenga acceso a nuestro PC,
o bien mediante un programa gracioso o interesante nos envíe por correo y nos pida que lo
ejecutemos, ya que el troyano precisa de la acción del usuario para que lo ejecute.

¿Qué puede hacer un troyano? La lista es larga, pero no todos pueden hacer lo mismo.
Los hay, que sólo abren y cierran la bandeja del PC, otros toman capturas de pantalla, otros
reproducen sonidos. Otros capturan en tiempo real las pulsaciones del teclado (contraseñas
también), o acceden al disco duro y a todos los archivos incluidos los ocultos, cambiando
incluso sus propiedades. Unos que han causado muchos dolores de cabeza, han sido los
llamados dialers, que cambiaban nuestra conexión a Internet, haciéndola salir a través de un
906, con lo que cuando llegaba la factura telefónica….

Contar con un antitroyanos y escanear el PC de vez en cuanto es una buena práctica. Más
información sobre el tema en nuestra otra Web daboweb.com

Spywares
Su misión es recolectar información: sobre hábitos de uso, sobre las páginas visitadas, sobre
programas que usamos, etc.

Si bien el spyware no contiene código maligno, su infección en nuestro PC puede hacer no


sólo que recibamos miles de correos y ventanas emergentes de la más variopinta publicidad,
además, y así es en la mayoría de los casos, ralentizan nuestra conexión, puesto que el
ancho de banda que necesitan para su particular “recolección” nos la restan de la ya exigua
con la que contamos.

Muchas páginas de Internet nos logran colar spywares mediante cookies, también mediante
controles activeX (de los cuales ya hablaremos en otro capítulo) y algunos programas
adawares (gratis para su uso a cambio de mostrarnos publicidad) también.

Mención aparte, por lo que tiene de doble engaño, merecen algunos falsos programas
antiespywares que primero nos infectan y luego nos hacen comprar el programa para
desinfectarnos (más información sobre este tema en nuestra otra web daboweb.com.)

Rootkit
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí
misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y
puertos que permiten al intruso mantener el acceso a un sistema para remotamente
comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad
de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.
Algunas versiones españolas de programas lo han traducido como «Encubridor». El origen de
los rootkits puede ser muy variado. La mayoría aparecen desde los emuladores y
descargadores de archivos mediante varios virus lo cual se le podría decir que aparte de
encubrir es un duplicador de ellos.
Keylogger

Un keylogger (derivado del inglés: Key (tecla) y Logger (Registrador); registrador de teclas.
Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el
teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso
a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como
de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si
un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún
conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para
realizar keylogging es trivial y, como cualquier programa computacional, puede ser
distribuido a través de un troyano o como parte de un virus informático o gusano
informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo
requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también
registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad
de esta medida. Cabe decir que esto podría ser falso ya que los eventos de mensajes del
teclado deben ser enviados al programa externo para que se escriba el texto, por lo que
cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.

Malware malicious software, del inglés llamado badware o software malicioso) también
es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el
conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría
encontramos desde un troyano hasta un spyware.

Otros términos de interés…

Firewall, programa que sirve para filtrar lo que entra y sale de un sistema conectado a una
red. Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus
empleados así como para impedir el acceso de archivos con virus. Su traducción literal es "
Muro de Fuego" aunque la palabra utilizada comúnmente en castellano es cortafuegos. Se
trata de cualquier programa que protege a una red de otra red. El firewall da acceso a una
maquina en una red local a Internet pero Internet no ve más allá del firewall.

Cookies, pequeños archivos de texto que un servidor Web almacena en el ordenador del
usuario, para guardar información sobre éste, como un número de identificación, una
contraseña, sus preferencias o cuántas veces ha visitado el sitio el usuario.

Registro de Windows: es como un depósito de información de Windows y de sus


aplicaciones. Se organiza como un árbol. Es una base de datos jerárquica y
centralizada que se usa en Microsoft Windows 9x, Windows CE, Windows NT y
Windows 2000 para almacenar la información necesaria para configurar el sistema
para uno o varios usuarios, aplicaciones y dispositivos de hardware.

El Registro contiene información que Windows utiliza como referencia continuamente, por
ejemplo los perfiles de los usuarios, las aplicaciones instaladas en el equipo y los
tipos de documentos que cada aplicación puede crear, las configuraciones de las
hojas de propiedades para carpetas y los iconos de aplicaciones, los elementos de
hardware que hay en el sistema y los puertos que se están utilizando.

El Registro reemplaza la mayoría de los archivos .ini basados en texto que se utilizan en los
archivos de configuración de Windows 3.x y MS-DOS, por ejemplo Autoexec.bat y
Config.sys. Aunque el Registro es común a varios sistemas operativos Windows,
existen algunas diferencias entre ellos.
Los datos del Registro se almacenan en archivos binarios.

BIOS: El Sistema Básico de Entrada/Salida o BIOS (Basic Input-Output System ) es un


código de softwareque localiza y reconoce todos los dispositivos necesarios para cargar
el sistema operativo en la RAM; es un software muy básico instalado en la placa base que
permite que ésta cumpla su cometido.

Modo Seguro: Cuando arrancamos el PC en modo seguro, estamos haciéndolo con los
controladores mínimos para iniciar el sistema operativo, de tal modo que ni antivirus ni otros
programas o aplicaciones serán cargados en este arranque.

PROCEDIMIENTO:

- Reiniciamos el PC.

- Cuando comienza a cargar, pulsamos repetidamente la tecla F8.

- Se detiene la carga y nos muestra una pantalla con varias opciones.

- Seleccionamos con las flechas de desplazamiento del teclado la opción Modo seguro y
pulsamos Intro, comenzará la carga del sistema operativo.

- Aceptamos la ventana que nos indicará que Windows se está ejecutando en modo a
prueba de errores.

- Ya estamos en modo seguro.

Para volver al modo normal de arranque, tan solo deberemos reiniciar normalmente el
equipo.

Service Pack 1, 2 y 3: Grupo de parches que actualizan, corrigen y mejoran aplicaciones y


sistemas operativos. Esta denominación fue popularizada por Microsoft cuando comenzó a
empaquetar grupos de parches que actualizaban su sistema operativo Windows.

Copia de seguridad (de Wikipedia)

Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este
anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas
copias adicionales puedan restaurar un sistema después de una pérdida de información.

La copia de seguridad es útil por varias razones:

1.- Para restaurar un ordenador a un estado operacional después de un desastre (copias de


seguridad del sistema)

2.- Para restaurar un pequeño número de ficheros después de que hayan sido borrados o
dañados accidentalmente (copias de seguridad de datos).
3.- En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por
los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia
Española de Protección de Datos (AEPD)

Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien


dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o
magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio
o vía internet.

La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también
archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser
utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo
tanto en el último recurso a utilizar.

Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta
capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede
llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de
empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al
estado anterior a que se produjese un incidente de seguridad grave.

---------------------------------------------

* Lo que aparece en rojo son programas que estoy usando con buenos resultados y
fáciles de usar.
Tamaño Capacidad de almacenamiento aproximada
1B Una letra
10 B Una o dos palabras
100 B Una o dos frases
1 kB Una historia muy corta
10 kB Una página de enciclopedia (tal vez con un dibujo simple)
100 kB Una fotografía de resolución mediana
1 MB Una novela
10 MB Dos copias de la obra completa de Shakespeare
100 MB 1 metro de libros en estantería
1 GB Una furgoneta llena de páginas con texto
1 TB 50.000 árboles de papel
10 TB La colección impresa de la biblioteca del congreso de EE. UU.

El megabyte (MB) es una unidad de medida de cantidad de datos informáticos.

8bit=1Byte

1024Bytes=1KB (KiloBytes) ó 8192 bits.

1024KB=1MB (MegaBytes) ó 1.048.576 bytes.

1024MB=1GB (GigaBytes) ó 1,073'741,824 bytes.

1024GB=1TB (TeraBytes)

1024 terabyte = 1 petabyte

1024 petabyte= 1 exabyte

Etc…
Cómo instalar XP desde cero:

http://www.configurarequipos.com/doc317.html

COMO HACER QUE WINDOWS TE MUESTRE LA LISTA TOTAL DE PROGRAMAS


DE WINDOWS INSTALADOS.

http://www.configurarequipos.com/doc72.html

Personalizar el menú de Windows Xp.

http://www.configurarequipos.com/doc54.html

Cómo eliminar un virus sin antivirus


http://www.configurarequipos.com/doc1196.html

Vigilar casa o empresa a través de Internet (Skype)


http://www.configurarequipos.com/doc1188.html

Instalar antivirus en un pendrive

http://www.configurarequipos.com/doc1181.html

formatear e instalar Windows XP


http://www.trucoswindows.net/tutorial-53-TUTORIAL-Formatear-e-instalar-Windows-
XP.html

http://www.youtube.com/watch?v=jmEq6uIwZ8U&feature=related

http://www.youtube.com/watch?v=nB5lYq2SDQU&feature=related

Hacer una partición de disco con EASEUS

http://easeus-partition-manager-home-edition.softonic.com/descargar

http://www.pirataweb.net/foros/utilidades-pc/15769-easeus-partition-manager-3-0-
home-edition-tutorial.html
FORMATEAR WINDOWS XP
(Tutorial realizado por la profesora de Tecnología Marta Trujillano Peña)

Normalmente formateamos un disco cuando queremos hacer una


limpieza en profundidad y cargar una copia de Windows con el registro
limpio y operativo. Es un proceso simple que nos puede ayudar a eliminar
virus y otros problemas derivados del uso día a día.

Antes de empezar, se deben tomar algunas precauciones que nos


ahorrarán problemas. Cuando formateas el disco duro de tu ordenador,
pierdes todo lo que tengas en dicho disco. Por ello, es muy importante que
hagas una copia de todo lo que quieras conservar en un disco duro
adicional. También debes asegurarte que tienes el software necesario para
volver a instalar las aplicaciones que usas normalmente usas y los drivers
de los componentes de tu ordenador.

No está de más hacer una segunda revisión para ver si nos falta algo
que queramos conservar, como pueden ser enlaces en la carpeta favoritos,
documentos que teníamos olvidados en alguna carpeta, etc.

Debemos asegurarnos de que la BIOS esté correctamente


configurada para arrancar desde el CD de instalación. Para ello reiniciamos
el ordenador. Una vez arrancado pulsamos la tecla “Supr” (“F1” o “F2”,
según cada fabricante).
Una vez dentro de la BIOS nos aparecerá un menú como el de la
imagen.

Nos desplazamos con el cursor (flecha) hasta el menú Advanced


Bios Features y pulsamos “Enter”.
En el siguiente menú nos situamos en First Boot Device y pulsamos
“Enter”.

Nos aparece un submenú en el que bajamos con el cursor hasta CD-


ROM y pulsamos “Enter”.
De forma similar ponemos en Second Boot Device el disco duro
(hard disk o HDD-0).

Una vez que está definida la secuencia de arranque, pulsamos la


tecla "Esc" y salvamos los cambios al pulsar Y.

Estas opciones, la posición de cada una en pantalla y la forma de


configurarla varían según cada fabricante. Lo importante es que la
configuración final quede de la forma indicada.
Insertamos el CD de Windows XP en el lector/grabador de CD o
DVD y reiniciamos el equipo. Cuando el equipo esté arrancando pulsamos
una tecla cualquiera para que arranque desde el CD.

A continuación aparece una pantalla azul con el inicio del proceso


de copia de los archivos necesarios para la instalación. Cuando aparezca la
pantalla mostrada debajo, pulsamos "Enter".

Seguidamente aparece la pantalla de aceptación del contrato de


licencia. Pulsamos la tecla F8 para aceptar el contrato e iniciar la
instalación.
La siguiente pantalla nos muestra los discos duros que el ordenador
ha reconocido, con sus correspondientes particiones y el estado de éstas.

Debemos eliminar todas las particiones que tenemos y, para ello,


seleccionamos cada una de ellas desplazándonos con los cursores (arriba y
abajo) y pulsamos la tecla "D". Automáticamente iremos a otra pantalla en
la que se nos pide una confirmación y pulsamos la tecla "L" para eliminar
la partición.

En la siguiente pantalla aparece en la parte inferior un cuadro


indicando una unidad de disco con espacio no particionado. Pulsamos "C"
para crear una partición nueva y asignamos el tamaño que queremos a la
unidad. Utilizaremos el que se propone por defecto y pulsamos "Enter".

A continuación, el sistema nos informa de que la partición no está


formateada y nos da varias opciones (archivos NTFS o FAT32 en modo
rápido o normal). Seleccionamos con los cursorres "Formatear la partición
utilizando el sistema de archivos NTFS" y pulsamos "Enter".

El programa de instalación comienza el proceso de formateo.

Cuando ha terminado el proceso de formateo, el ordenador


comienza a instalar el sistema operativo Windows XP.

Una vez copiados los archivos necesarios para la instalación de


Windows XP, el equipo se reinicia automáticamente.
Tras reiniciarse automáticamente no hay que retirar el CD de
instalación. Ahora no es necesario que el ordenador arranque desde el CD
así que al aparecer el mensaje de “pulsar una tecla para iniciar desde el
CD” dejamos que él sólo pase a la siguiente unidad, el disco duro. Es decir;
no tocamos ninguna tecla.

Cuando el equipo vuelve a arrancar aparece la siguiente pantalla de


instalación de Windows XP. En la parte izquierda podemos ver el paso en
el que se encuentra el proceso de instalación. En la derecha aparece
información sobre Windows y sus posibilidades. En la parte inferior
izquierda se muestra el tiempo restante de la instalación y el porcentaje
completado mediante una barra.

Dejamos al programa trabajar hasta que nos aparezca la pantalla de


configuración de las opciones regionales y de idioma. Pulsamos en
“Siguiente”.
Modificamos los datos adecuadamente y pulsamos en “Siguiente”.
Completamos el nombre y la organización y pulsamos "Siguiente".
Introducimos la clave del producto, que podemos encontrar en el
paquete que adquirimos al comprarlo o en la etiqueta adherida a su equipo.
Después pulsamos en “Siguiente”.

Escribimos el nombre que recibirá el equipo y, si queremos,


establecemos una contraseña para la cuenta de "Administrador". Es
importante no olvidar esta contraseña. Después pulsamos “Siguiente”.

Comienza el proceso de configuración de la red de su sistema, pero


sólo si el equipo dispone de una tarjeta de red. Seleccionamos
"Configuración típica" y pulsamos "Siguiente".
Normalmente, al ser un ordenador personal y no de empresa, no
forma parte de una red así que pulsamos en “No, este equipo no está en una
red o está en una red sin dominio. Hacer que este equipo sea un miembro
del siguiente grupo de trabajo:”. Después pulsamos en “Siguiente”.

Cuando aparezca la siguiente ventana ha terminado la instalación


del sistema operativo. Pulsamos en la flecha junto a “Siguiente”.
Ahora tenemos que especificar cómo nos vamos a conectar a
Internet. En este manual no especificaremos el tipo de conexión ya que hay
de varios tipos. Por lo tanto, pulsamos sobre la doble flecha "Omitir".

A continuación podremos registrar el producto con el fabricante del


software o dejar este paso para más adelante. Si es así marcamos “No,
quizá en otro momento” y damos a “Siguiente”.

Si el equipo va a ser utilizado por otras personas crearemos cuentas


de usuario adicionales escribiendo los nombres en los distintos usuarios.

La siguiente pantalla indica que el proceso de instalación de


Windows XP. Pulsamos en "Finalizar".

Ahora tendremos que instalar los diferentes controladores de los


dispositivos de nuestro equipo. Para ello lo introducimos el CD que venía
con el dispositivo y seguimos los pasos que nos indique el programa de
instalación.

En caso de que hayamos perdido algún CD entramos en las


propiedades de Mi PC pulsando con el botón derecho del ratón sobre Mi
PC y luego en propiedades.

En la pestaña Hardware, entramos en "Administrador de


Dispositivos".

Los dispositivos que necesitan que instalemos los controladores


aparecen con un signo de exclamación en amarillo.
Hacemos click con el botón derecho sobre el signo de exclamación.
Vamos a "Actualizar controlador" y luego a conectarnos a Windows
Update para que Windows lo busque automáticamente.

Debemos asegurarnos de que todos los dispositivos funcionen


correctamente, es decir, que no haya signos de exclamación.

Ahora sólo nos queda instalar los programas que utilicemos


normalmente siguiendo sus indicaciones. Con esto ya habremos terminado.

Podéis ver unos videos explicativos para haceros una idea del
proceso antes de comenzar:

http://www.youtube.com/watch?v=hkU2hg6DgZk&feature=rec-
LGOUT-exp_fresh+div-HM

http://www.youtube.com/watch?v=jmEq6uIwZ8U
Desbloquear una impresora:

1- Acceder a Panel de control: Inicio → Panel de Control

2- Panel de Control → Seleccionar y abrir Impresoras y Faxes


3- La marcada con una √ es la predeterminada. Ábrela.

4- Si el documento está bloqueado y no se imprime, te aparecerá una imagen similar a ésta:


5- Selecciona el o los documentos que bloquean la impresora.

6- Y elige la opción que desees en la pestaña Documento: Pausa / Reanudar / Reiniciar /


Cancelar
7- Puede que esta operación no sea suficiente, así que deberás pausar la impresión en la
pestaña Impresora

S-ar putea să vă placă și