0
(0)

Hola y bienvenidos de nuevo a otro segmento de Ask a Windows Expert, donde los lectores de MTE hacen libremente cualquier pregunta que quieran sobre Windows y su hardware operativo y un experto residente pone la pregunta bajo el microscopio hasta que surge una respuesta. Trabajamos literalmente las 24 horas del día para asegurarnos de que todas las preguntas se respondan de la manera más completa posible, y brindamos asistencia a cualquier persona que aún experimente problemas al probar nuestros consejos. Si quieres hacer tu propia pregunta, haga clic en «¡Pregunte a nuestros expertos ahora!» botón en el lado derecho de esta página.

P: ¿Qué ejecutan los programas de computadora?

R: Supongo que esta pregunta se puede reformular así: si una computadora ejecuta un sistema operativo y un sistema operativo ejecuta programas, ¿qué ejecutan los programas? Los programas ejecutan rutinas a nivel de usuario.

Las rutinas consisten en información que se intercambia desde dentro de un programa para realizar una función. Una función es cualquier tipo de acción que realiza dentro de un programa. Por ejemplo, cuando hace clic en «Guardar» en un documento, se activa una rutina que crea un identificador de archivo. Si existe un archivo con el mismo nombre y desea sobrescribirlo, la aplicación primero abre ese archivo. Si no existe ningún archivo con el mismo nombre, crea uno nuevo. Ambas operaciones devuelven un «identificador» o un fragmento de datos de 32 bits que representa ese archivo en particular. Ahora, el programa inicia una secuencia de escritura y vuelca todos los datos necesarios en ese identificador. Luego, los datos se guardan en el archivo.

P: Recibo una notificación de «Fallo inminente del disco duro» cuando intento iniciar mi sistema. ¿Qué tengo que hacer?

R: En este punto, la computadora está tratando de decirle que su disco duro está a punto de colapsar. Para recoger las piezas, debe mantener su computadora apagada tanto como sea posible. Mantenerlo encendido podría dañar aún más su disco duro. Después de esto, use una aplicación de copia de seguridad como Norton Ghost para hacer una copia de seguridad de sus datos en un disco duro externo. Puede obtener ambos de cualquier punto de venta de computadoras importante. Reemplace su disco duro tan pronto como pueda. Tendría suerte si su computadora todavía está bajo garantía, pero este problema generalmente ocurre después de que vence la garantía. Reemplazar un disco duro puede generar un alto costo, por lo que este es el momento de pensar si debe obtener una computadora nueva. No desea que su disco duro se vea así antes de tener la oportunidad de hacer una copia de seguridad:

Winhelp-disco roto

P: ¿Cómo ejecuto una aplicación de Android en mi PC?

R: Hay muchos emuladores gratuitos de Android, algunos menos estables que otros. Si realmente desea un emulador de Android que haya demostrado ser estable, use Pilas azules. Esta aplicación gratuita emulará la mayoría de las aplicaciones. Tenga en cuenta que no puede interactuar en un nivel muy alto con algunas aplicaciones que obtienen su ubicación usando protocolos telefónicos básicos ya que está usando una PC. Las aplicaciones que usan Internet también pueden tener una funcionalidad limitada.

P: Mis amigos me han estado diciendo que reciben spam de mi dirección de correo electrónico, pero no tengo ninguna infección que yo sepa. ¿Qué podría causar este problema?

R: Si está absolutamente seguro de que no tiene ninguna infección de malware, existen dos posibilidades:

  • Su cuenta de Hotmail está comprometida y alguien está enviando correos electrónicos automáticamente a través de su cuenta al iniciar sesión. Cambie su contraseña y tome todas las medidas posibles contra esta amenaza. De ahora en adelante, asegúrese de revisar la barra de direcciones de cada sitio al que vaya. Puede deslizarse en una página de inicio de sesión de Hotmail que es falsa. Básicamente, esto le dará al propietario de la página tu contraseña.
  • Alguien logra falsificar su dirección de correo electrónico en mensajes de un servidor SMTP falso. Esto finalmente se soluciona si informan el correo no deseado pero no informan sus correos electrónicos. Hay formas de comprobar si esta es la causa. Puede pedirles a sus amigos que vean si aparece un nombre diferente adjunto a la dirección de correo electrónico que el que usa normalmente. Si coinciden, cambie el suyo y vea si los mensajes futuros tienen ese nombre. Si lo hacen, su cuenta está comprometida. Si los nombres ya no coinciden, sabrá que se trata de una falsificación de SMTP.

P: Tengo dos hijos a los que quiero proporcionar acceso a Internet, pero controlo sus actividades para asegurarme de que no entren en sitios no deseados. ¿Cómo puedo configurar esto?

R: Para una configuración perfecta, lamentablemente necesitará gastar algo de dinero. Si lo desea, puede instalar un software de control parental en cada computadora que use cada niño. Existen paquetes de software que le permiten recibir informes de actividad en línea. Care4Teen es un ejemplo que suelo recomendar a los padres preocupados. Es una pieza de software no invasiva que también proporciona todos los controles necesarios para que comprenda lo que sucede en la PC de su hijo. Incluso le informa cuando el niño ha instalado un programa que potencialmente podría ocultar lo que está haciendo.

Si su hijo es del tipo geek, tendrá que desembolsar algo de dinero y comprarse un enrutador con controles parentales instalados. Él Enrutador inalámbrico N iBoss Home con control parental debe manejar todo lo que necesita. Requiere una suscripción anual.

P: Acabo de recibir un punto de acceso y dice que está activo. ¿Qué más necesito hacer para conectar las computadoras en red?

winhelp-punto de acceso

R: ¿El punto de acceso tiene un puerto con cable? Sería bueno tener el punto de acceso conectado a una computadora principal a través de un cable. En cuanto a la conexión en red de sus computadoras, esto varía de un punto de acceso a otro. Su punto de acceso inalámbrico (también conocido como punto de acceso) puede tener una función completamente diferente a las que he configurado en algunas empresas. Consulte el manual para obtener el nombre de red predeterminado, la dirección IP administrativa y la clave de paso inalámbrica predeterminada para este dispositivo en particular. Debe configurar las cosas a través del icono de red en la parte inferior derecha de la barra de tareas de su PC. Después de intentar una configuración siguiendo el manual, si aún tiene problemas, regrese y deje un comentario en este artículo con el número de modelo de su dispositivo para que pueda guiarlo a través de la configuración.

¿Alguna pregunta más?

Si desea discutir algo del contenido anterior, simplemente deje un comentario. De lo contrario, si desea publicar su propia pregunta, no olvide hacer clic en «¡Pregunte a nuestros expertos ahora!» botón en el lado derecho de esta página! ¡Que tengas un lindo día!

¿Le ha parecido útil este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.