Pregúntele a MTE: ejecute aplicaciones de Android en Windows, limite el acceso a Internet a los niños, conecte PC a Hotspot y mucho más … (Windows, semana 21)

Hola y bienvenido de nuevo a otro segmento de Ask a Windows Expert, donde los lectores de MTE hacen libremente cualquier pregunta que deseen sobre Windows y su hardware operativo y un experto residente pone la pregunta bajo un microscopio hasta que aparece una respuesta. Literalmente, trabajamos las veinticuatro horas del día para asegurarnos de que todas las preguntas se respondan de la manera más completa posible, y brindamos apoyo a cualquier persona que aún tenga problemas al probar nuestros consejos. Si desea hacer su propia pregunta,  haga clic en “¡Pregunte a nuestros expertos ahora!” en el lado derecho de esta página.

P: ¿Qué ejecutan los programas de computadora?

R: Supongo que esta pregunta se puede reformular con: si una computadora ejecuta un sistema operativo y un sistema operativo ejecuta programas, ¿qué programas ejecutan? Los programas ejecutan rutinas a nivel de usuario.

Las rutinas consisten en información que se intercambia desde dentro de un programa para realizar una función. Una función es cualquier tipo de acción que realiza dentro de un programa. Por ejemplo, cuando hace clic en “Guardar” en un documento, se activa una rutina que crea un identificador de archivo. Si existe un archivo con el mismo nombre y desea sobrescribirlo, la aplicación primero abre ese archivo. Si no existe ningún archivo con el mismo nombre, crea uno nuevo. Ambas operaciones devuelven un “identificador” o un fragmento de datos de 32 bits que representa ese archivo en particular. Ahora, el programa inicia una secuencia de escritura y vuelca todos los datos necesarios en ese identificador. Luego, los datos se guardan en el archivo.

P: Recibo una notificación de “Fallo inminente del disco duro” cuando intento arrancar mi sistema. ¿Qué tengo que hacer?

R: En este punto, la computadora está tratando de decirle que su disco duro está a punto de fallar. Para recoger los pedazos, debe mantener su computadora apagada tanto como sea posible. Mantenerlo encendido podría dañar aún más su disco duro. Después de esto, use una aplicación de respaldo como Norton Ghost para respaldar sus datos en un disco duro externo. Puede obtener ambos en cualquier punto de venta de computadoras importante. Reemplace su disco duro tan pronto como pueda. Tendría suerte si su computadora todavía está en garantía, pero este problema generalmente ocurre después de que expira la garantía. Reemplazar un disco duro puede generar un alto costo, por lo que este es el momento de pensar si debería comprar una computadora nueva. No desea que su disco duro se vea así antes de tener la oportunidad de realizar una copia de seguridad:

P: ¿Cómo ejecuto una aplicación de Android en mi PC?

R: Hay muchos emuladores de Android gratuitos, algunos menos estables que otros. Si realmente desea un emulador de Android que haya demostrado ser estable, use BlueStacks . Esta aplicación gratuita emulará la mayoría de las aplicaciones. Tenga en cuenta que no puede interactuar en un nivel muy alto con algunas aplicaciones que obtienen su ubicación usando protocolos telefónicos básicos ya que está usando una PC. Las aplicaciones que utilizan Internet también pueden tener una funcionalidad limitada.

P: Mis amigos me han estado diciendo que reciben spam de mi dirección de correo electrónico, pero no tengo ninguna infección que yo sepa. ¿Qué podría causar este problema?

R: Si está absolutamente seguro de que no tiene ninguna infección de malware, existen dos posibilidades:

  • Su cuenta de Hotmail está comprometida y alguien está enviando correos electrónicos automáticamente a través de su cuenta al iniciar sesión. Cambie su contraseña y tome todas las medidas posibles contra esta amenaza. De ahora en adelante, asegúrese de revisar la barra de direcciones de cada sitio al que vaya. Es posible que ingrese a una página de inicio de sesión de Hotmail que sea falsa. Básicamente, esto le dará al propietario de la página su contraseña.
  • Alguien se las arregla para falsificar su dirección de correo electrónico en mensajes de un servidor SMTP falso. Esto eventualmente se resuelve si reportan el spam pero no reportan sus correos electrónicos. Hay formas de comprobar si esta es la causa. Puede pedirles a sus amigos que vean si aparece un nombre diferente adjunto a la dirección de correo electrónico del que usa normalmente. Si coinciden, cambie el suyo y vea si los mensajes futuros tienen ese nombre. Si lo hacen, su cuenta está comprometida. Si los nombres ya no coinciden, sabrá que es una falsificación SMTP.

P: Tengo dos hijos a los que quiero proporcionar acceso a Internet, pero superviso sus actividades para asegurarme de que no se desvíen hacia sitios no deseados. ¿Cómo puedo configurar esto?

R: Desafortunadamente, para una configuración perfecta, necesitará gastar algo de efectivo. Si lo desea, puede instalar un software de control parental en cada computadora que use cada niño. Hay paquetes de software que le permiten recibir informes de actividad en línea. Care4Teen es un ejemplo que a menudo recomiendo a los padres preocupados. Es un software no invasivo que también proporciona todos los controles necesarios para que comprenda lo que sucede en la PC de su hijo. Incluso le informa cuando el niño ha instalado un programa que potencialmente podría ocultar lo que está haciendo.

Si su hijo es del tipo geek, tendrá que desembolsar algo de efectivo y comprarse un enrutador con controles parentales instalados. El enrutador inalámbrico-N iBoss Home Parental Control  debe manejar todo lo que necesita. Requiere una suscripción anual.

P: Acabo de recibir un hotspot y dice que está activo. ¿Qué más debo hacer para conectar las computadoras en red?

R: ¿El hotspot tiene un puerto cableado? Sería bueno tener el hotspot conectado a una computadora principal por cable. En cuanto a la conexión en red de sus computadoras, esto varía de un punto de acceso a otro. Su punto de acceso inalámbrico (también conocido como punto de acceso) puede tener una función completamente diferente a las que he configurado en algunas empresas. Consulte el manual para obtener el nombre de red predeterminado, la dirección IP administrativa y la clave de acceso inalámbrica predeterminada para este dispositivo en particular. Debe configurar las cosas a través del icono de red en la parte inferior derecha de la barra de tareas de su PC. Después de haber intentado una configuración siguiendo el manual, si aún tiene problemas, regrese y deje un comentario sobre este artículo con el número de modelo de su dispositivo para que pueda guiarlo a través de la configuración.

¿Alguna pregunta más?

Si desea discutir algo del contenido anterior, simplemente deje un comentario. De lo contrario,  si desea publicar su propia pregunta, no olvide hacer clic en “¡Pregunte a nuestros expertos ahora!” botón en el lado derecho de esta página!  ¡Que tengas un buen día!

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario