martes, 15 de diciembre de 2015


Word y sus barras de herramientas


2. INICIO El menú inicio de Microsoft Word se encuentra en la primera viñeta y esta compuesto por distintos elementos, estos son: Porta papeles: Este cuenta con la opción de pegar, cortar, copiar y copiar formato. Fuente: En el elemento de fuente podemos cambiar el estilo de la letra que usamos en nuestro texto, le podemos cambiar el tipo de letra, el color, el tamaño, etc.
 Párrafo: Aquí podemos cambiar la forma en que esta ordenado nuestro párrafo, si queremos enumerar u organizar por incisos nuestras ideas, etc. 
 Estilos: En esta opción podemos guardar los estilos de las fuentes que nos agraden o que necesitemos para usarlos de nuevo o también usar estilos pre diseñados. 
 Edición: Como lo dice, es simplemente para editar el archivo.
4. INSERTAR  El menú insertar de Word se encuentra en la segunda viñeta y están compuestos por los siguientes elementos:  Formas: Esta opción sirve para insertar formas pre diseñadas para nuestro documento  Páginas: Es la opción que nos permite elegir las preferencias para las páginas.
 Tablas: Como lo dice, esta opción nos sirve para insertar tablas, ya sean dibujadas o de las que viene ya en el programa.  Ilustraciones: Nos sirve para insertar imágenes en nuestro texto.  Encabezado y pie de página: Sirve para insertar pie de pagina, encabezado y enumerar las páginas de nuestro documento.
6. INSERTAR  Texto: Esta opción nos sirve para sobresaltar e insertar varias cosas llamativas al texto.  Símbolos: En esta opción podemos insertar símbolos, desde operaciones numéricas y formulas hasta símbolos griegos y romanos.
7. DISEÑO DE PAGINA  Temas: Donde podemos configurar colores, estilo, etc de nuestra hoja  Configurar página: Podemos configurar varias opciones y preferencias de nuestra pagina.  Fondo de página: Aquí podemos insertar marca de agua, color de pagina y los bordes de la pagina.
8. DISEÑO PAGINA  Párrafo: En esta opción podemos poner la sangría y el espaciado de nuestro párrafo.  Organizar: Como lo dice, nos sirve para organizar todos los elementos de nuestra página.
9. REFERENCIAS
10. CORRESPONDENCIA
11. REVISAR
12. VIST


herramientas de Internet




Con más de 200 millones de usuarios en el mundo, Internet se ha convertido en el medio de comunicación más extendido en toda la historia de la humanidad. Su amplio uso abarca desde búsqueda de información acerca de cualquier tema que se investigue hasta entretenimiento para las personas.



Entre las herramientas más usadas por los usuarios se encuentran:


Motores de Búsqueda de información en Internet horizontales
Correo electrónico.
Chats.
Servicio de red social.
Servicios de alojamiento de archivos.

Motores de búsqueda de información en Internet horizontales

Como su nombre lo dice, es la herramienta que se utiliza para iniciar una búsqueda de información en la web.


Entre estos destacan:
Google – www.google.com
Bing – www.bing.com
Yahoo – es.yahoo.com
Ask – www.ask.com
Wikipedia – es.wikipedia.com

Los motores de búsqueda horizontales tienen su máxima expresión en Google.com.
- Correo electrónico: Es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante sistemas de comunicación electrónica.
Los principales servidores de correo electrónico son:

Gmail: https://mail.google.com/
Outlook.com: https://www.outlook.com/
Yahoo!: http://mail.yahoo.com/

- Chats: también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través de Internet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican dos o más personas.
Algunos de los programas y protocolos más utilizados son los siguientes:
Google Talk
Skype
TeamSpeak (TS)
Facebook Messenger
Whatsapp


- Servicio de red social:
Un servicio de red social es un medio de comunicación social que se centra en establecer un contacto con otras personas por medio de Internet. Están conformadas por un conjunto de equipos, servidores, programas, conductores, transmisores, receptores y sobre todo por personas que comparten alguna relación, principalmente de amistad, donde mantienen intereses y actividades en común, o se encuentran interesados en explorar los intereses y las actividades de otros usuarios.
Algunas de las redes más utilizadas son:




Facebook: Es la red social más usada actualmente y cuenta con 1.100 millones de usuarios.
Youtube: La segunda red social más usada por el público hoy en día.
Twitter: Es una red de microblogging nacida en 2006 que cuenta con más de 500 millones de usuarios.
Google+: Es la red social de Google. Tiene más de 300 millones de usuarios en todo el mundo.
LinkedIn: La red más usada entre profesionales.Cuenta con más de 260 millones de usuarios y se centra más que nada en personas que buscan trabajos, en el mercado B2B, en la comunicación con expertos de un sector determinado, etc.
Instagram: Creada en 2010 es una de las redes sociales más usadas y que mayor crecimiento ha tenido en tan poco tiempo. Cuenta con más de 150 millones de usuarios que suben fotos y vídeos cada día a todas horas.
- Servicios de alojamiento de archivos: Es un servicio de alojamiento de Internet diseñado específicamente para alojar contenido estático, mayormente archivos grandes, que no son páginas web.
En general, estos servicios permiten acceso web y ftp. Pueden estar optimizados para servir a muchos usuarios ("alojamiento") o estar optimizados para el almacenamiento de usuario único ("almacenamiento").

       
 


virus y antivirus


Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
¿Cómo infecta un virus el computador?



El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.


El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.


El virus infecta los archivos que se estén usando en es ese instante.



Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso

Gusanos


Son programas que tratan de reproducirse a si mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente.



Troyanos


Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema.




Bombas Lógicas o de Tiempo



Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa. 


Hoax


Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Antivirus

Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador.

Aparte de los virus conocidos, existe una sintomatología general que permite la detección del virus desconocidos. Pero también existen virus "sigilosos" (stealth) que escapan a los intentos genéricos de detección y solo pueden controlarse mediante las bases de datos de los antivirus. Por ello, los buenos fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus descubiertos.




topologias 

El término topología se refiere a la forma en que está diseñada la red, bien físicamente(rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software).
La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).

Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella,árbol, bus y anillo.



En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.




Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.


Topología en Estrella

En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.

A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.



Una topología en estrella
es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.

Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.


La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbolestán conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.



El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.


Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.



Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.

Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.

En una topología en anillo
cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.



Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.

 panel de control




El panel de control de la interfaz gráfica de Windows permite a los usuarios que vean y que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla. Applets adicionales pueden ser proporcionados por el software de terceros.

El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows desde su lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las últimas versiones. El panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del menú del comienzo, y se almacena en el directorio system32 de la miniapplet Conexiones de Red, quien tiene como función; instalar, configurar y reparar una red doméstica o corporativa. También sirve para compartir archivos y carpetas

Barra de tareas :
Tiene como fin, configurar y deshabilitar las opciones de la barra de tareas, como Mostrar Inicio Rápido, ocultar los íconos, cambiar los atributos (hay dos opciones que son el Clásico y el ModerWindows XP) o Vista. En Windows 7, se eliminó el menú inicio clásico.

Centro de Seguridad: esta introducida en la versión de Windows XP Service Pack 2 para mantener la seguridad frente a virus, gusanos y troyanos.

Firewall de Windows un cortafuegos que no permite que ningún programa salga de la red. Sin embargo, aunque el cortafuegos es muy seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema. En Windows 7, fue renombrado como Centro de Actividades.

Actualizaciones Automáticas Windows Update quien tiene como propósito mantener las aplicaciones al día. En la versión SP2, Actualizaciones automáticas viene activado cómo por defecto.
Pantalla:  puede cambiar la resolución de la pantalla y la cantidad de colores que muestra.
Configuraciones adicionales: se puede configurar la barra de inicio.
Opciones de las carpetas: permite configurar la forma de cómo se ven las carpetas.

Impresores y otro hardware: En esta sección se pueden configurar varios dispositivos externos que se conectan a la computadora como son: controladores de video juegos, teclados, “mouse”, módem, impresoras, escáner, cámaras, etc.

Conexiones de red e Internet: En esta sección se puede configurar todo lo relacionado a redes:
Conexiones por cables
Conexiones inalámbricas
Opciones de Internet Explorer
Asistente de conexión a internet
Firewall de Windows
Crear nuevas conexiones

Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de los usuarios. Entre las modificaciones que se pueden realizar en esta sección están:
Cambiar la imagen que identifica al usuario
Cambiar clave
Cambiar el tipo de usuario (cuenta limitada o de administrador)
Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que ocasionalmente utilicen la computadora

Agregar o quitar programas: Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger, MSN Explorer o Outlook Express. En Windows Vista y Windows 7, fue renombrado por Programas y características.

Opciones de idioma, fecha y hora: Esta categoría le brinda la disponibilidad al usuario de cambiar la fecha y la hora de la computadora; adicionalmente, se puede seleccionar el país e idioma que desee utilizar en Windows para uso del teclado, sistema de medidas y monedas.

Sonido, voz y equipo de audio: en esta categoría aparecerán las propiedades de los dispositivos de sonido, altavoces y equipos especiales de voz. Inclusive, si la computadora dispone de otros equipos de sonido adicionales a los que están incorporados en la computadora, también se pueden administrar en esta sección.

Opciones de accesibilidad: Adecua varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:
Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.
Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.
Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.
Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.
General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad.

Rendimiento y mantenimiento: En esta sección se pueden realizar cambios más completos en el funcionamiento del hardware en Windows, como el manejo de los discos duros y ajuste del uso energético de la computadora.

Centro de seguridad (Centro de actividades en Windows 7): Es dentro de esta categoría que se puede configurar la forma de cómo Windows administra las opciones de seguridad de Internet contra virus y contra ataques en la red.
Control de cuentas de usuario: Esta opción fue incluida en Windows Vista y Windows 7. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no 
autorizados en el ordenador




















partes del sistema operativo 

Cada parte del sistema operativo está dividido de acuerdo al tipo de funcionalidad y objetivo que tiene, así también a las áreas del ordenador a las cuales están enfocadas. A continuación la descripción de cada una de estas.
Gestión de procesos
Al momento de ejecutar un programa en nuestra computadora, deberá de utilizar procesos para reservar la utilización de los recursos necesarios para su funcionamiento. Si por ejemplo el usuario ejecuta dos programas consecutivamente, se crearan una determinada cantidad de procesos que se sumaran a los que ya se están ejecutando para mantener activo nuestro ordenador.
El orden en que se realizan los procesos es de acuerdo a su prioridad, esto es un ejemplo de planificación de procesos, lo cual consiste en decidir qué proceso se utilizara en cada instante de tiempo. Entre las funcionalidades propias de los procesos también se pueden mencionar a los mecanismos de comunicación, como su nombre lo indica gestiona la comunicación entre distintos procesos. También se tiene a los mecanismos de sincronización, los cuales permiten el acceso a un recurso por varios procesos de manera concurrente


Gestión de la memoria
La memoria es utilizada por los distintos programas, es decir por el CPU y por los dispositivos de entrada/salida con los cuales cuenta el ordenador. Acerca de la memoria se puede mencionar que es de fácil acceso, rápida o bien volátil, también se puede destacar que ante fallas o al apagar la computadora pierde su información en un tiempo de alrededor de tres minutos.
El sistema operativo se encarga de la correcta utilización de este recurso, pues debe de ser el encargado de saber que partes están siendo utilizadas y por quien, asignar espacios cuando se requiera, entre otros.


Gestión del almacenamiento secundario


Es necesario para almacenar y manipular la información que necesita sobrevivir ante cualquier fallo en el sistema, por ejemplo un cortocircuito o bien un apagón. Es necesario también para alojar temporalmente los programas que son de un tamaño grande para ser alojados en la memoria volátil.
Sistema de entrada y salida
Esta es una de las principales funciones del sistema operativo pues es el medio por el cual el usuario va a interactuar con los componentes físicos de la maquina. También se encargara de gestionar la comunicación entre los dispositivos, controlar los posibles errores y detectar las interrupciones que se puedan dar. Esta área del sistema operativo hace para el usuario, una PC más simple de manipular.
Sistema de archivos
Se refiere a las distintas técnicas para almacenar la información dentro de los discos duros que aloja el ordenador, estas técnicas o formas de almacenamiento se llaman sistema de archivos. Por ejemplo algunas distribuciones de GNU/Linux utilizan EXT2 o bien EXT3, Windows utiliza FAT32 y NTFS. Seguramente el lector recuerda estos dos últimos cuando le damos formato a nuestras memorias USB.


El sistema operativo se encarga de la manipulación de los distintos tipos de archivos proporcionando las funciones necesarias, realiza copias de seguridad, maneja los medios de almacenamiento con operaciones escondidas para los usuarios, entre otros.
Sistemas de protección


Se refiere al control de acceso de los programas estableciendo limites de seguridad, establece quienes pueden tener acceso a determinados recursos estableciendo políticas. Entre otros detalles este sistema se encarga de que los procesos se ejecuten únicamente dentro de los espacios asignados a este.


Este sistema diferencia entre lo que es autorizado y lo que no es, forzando el uso de los mecanismos de protección estandarizados para evitar ejecuciones indebidas, por ejemplo un usuario que no forma parte del sistema o no es reconocido por el mismo quiera tener acceso a información privilegiada.


Sistema de comunicaciones


Esto se refiere al uso específico de interfaces de red, permitiendo la comunicación entre distintos sistemas. Las interfaces de red abarcan un gran campo dejando a un lado el sistema operativo, pues se refiere a la salida y entrada de la computadora hacia el exterior, hacia otras computadoras a través de distintos medios. También hace referencia a los medios que son proporcionados para hacer posible la comunicación entre aplicaciones que se ejecutan tanto localmente como remotamente a través de conexiones virtuales.
Programa de sistema
Es el software que es agregado al sistema operativo pero no forma parte de este, haciendo posible la ejecución de programas. Estos proporcionan funcionalidades extras al sistema, por ejemplo manipulación y modificación de archivos, manipula información del sistema, proporciona soporte a lenguajes de software entre otros, comunicaciones.

Referencias




comandos internos y externos 


COMANDO INTERNOS:

Son aquellos programas que se transfieren del sistema operativo para residir en la memoria (RAM) y se encuentran ubicados en el Command.com, los cuales pueden ser ejecutados en cualquier momento desde el indicador de mandatos, estos programas se almacenan en memoria cuando se lee el command.com. Estos comando no necesitan la presencia del disco de sistema operativo.

Sus comandos residentes son los siguientes:

**BREAK: Activa o desactiva la verificación extendida CTROL + C.

**CD (CHDIR): Muestra el nombre de o cambia el directorio actual. Ej: C:\>CD DOS Enter. Con el ejemplo anterior significa que nos hemos movilizado del directorio raíz al directorio DOS.

**CHCP: Muestra o establece el número de tablas de códigos activa.

**CLS: Despeja la pantalla.

**COPY: Copia uno o más archivos en otro lugar. Ej: c:\>COPY DiseñoTXT A: enter. Con el ejemplo anterior dice que se ha copiado el archivo diseño TXT desde disco c a disco a.

**CTTY: Cambia el dispositivo de terminal para controlar su sistema.

**DATE: muestra o fija la fecha.

**DEL (ERASE): Elimina uno o más archivos. Ej: C:\>DEL DiseñoTXT Enter. Con el ejemplo 
anterior significa que se ha borrado el archivo DiseñoTXT del disco C.

**DIR: Presenta una lista del contenido de un directorio.

**ECHO: Muestra u oculta el texto por lotes en ejecución.

**EXIT: Sale del programa COMAND.COM (interprete de comandos).

**FOR: Ejecuta un comando específico para cada archivo dentro de un conjunto de los mismos.

**MD (MKDIR): Crea un directorio. Ej: C:\>MD DATOS ENTER.

**PATH: Muestra o establece una ruta de acceso a los archivos.

**PAUSE: Detiene la ejecución de un archivo Batch.

**PROMPOT: Cambia el símbolo del sistema en la línea de comandos.

**RD (RMDIR): Elimina un directorio si se encuentra vacío. Ej: C:\>RD DATOS Enter

**REN (RENAME): Cambia el (los) nombre(s) de archivo(s). Ej: C:\>REN CARTA 1.TXT

**CARTA 2.TXT Enter. Cambia el nombre del archivo carta 1 por carta 2.

**SET: Muestra, establece o elimina variables de entorno de DOS.

**TIME: Presenta o establece la hora del sistem


**VER: Muestra el número de versión de DOS cargada en memoria.

**VERYFE: Verifica la correcta escritura del archivo en el disco.

**VOL: Muestra la etiqueta de volumen y el número de serie del disco.

COMANDOS EXTERNOS

Estos comandos necesitan mucha capacidad de memoria para mantenerse dentro de ella al mismo tiempo, por lo tanto son grabados en el disco, y podemos ascesarlos cuando sea necesario. Son llamados externos porque estos están grabados fuera de la memoria RAM.

Comandos Transitorios o Externos:


**APPEND: Abre archivos de datos en directorios especificados.

**ATTRIB: Muestra o cambia los indicadores de archivos
.
**CHKDSK: Comprueba un disco y presenta un informe de estado
.
**DBLSPACE: Establece o configura unidades de disco comprimidas.

**DEBUG: Inicia Debug, un editor y corrector de programas.

**DEFRAG: Reorganiza los archivos de un disco para optimizarlo.

**DELOLDOS: Elimina el directorio OLD-DOS.1 y sus archivos.

**DELTREE: Elimina un directorio, sus archivos y subdirectorios.

**DISCOMP: Compara el contenido de dos disquetes.

**DISKCOPY: Copia el contenido de un disquete en otro.

**DOSKEY: Edita líneas de comandos, invoca comandos DOS, crea macros.

**DOSSHELL: Indica la interfaz gráfica del DOS.

**EDIT: Inicia el Editor DOS que crea y modifica archivos ASCII.

**EMM386: Habilita o deshabilita el acceso a la memoria expandida.

**EXPAND: Expande uno o más archivos comprimidos.

**FASTHELP: Presenta una ayuda rápida de los comandos del DOS.

**FASTOPEN: Disminuye el tiempo para abrir archivos y directorios.

**FC: Compara archivos y muestra sus diferencias.

**FDISK: Configura un disco duro para uso con DOS.

**FIND: Busca una cadena de texto en uno o más archivos.

**FORMAT: Da formato a un disquete para su uso con DOS. Comando del sistema operativo MS-DOS cuya misión es formatear las unidades de almacenamiento (discos duros y disquetes).

**GRAPHICS: Carga un programa que permite imprimir gráficos.

**HELP: Suministra información completa de ayuda de los comando

**INTERLNK: Conecta dos PC por medio de puertos en serie o en paralelo.

**INTERSVR: Indica el servidor Interlnk.

**KEYB: Configura un teclado para un idioma específico.

**LABEL: Crea, cambia o elimina la etiqueta de volumen del disco.

**LH: (LOADHIGH): Carga un programa en el área de memoria superior.

**LOADFIX: Carga un programa en la memoria convencional.

**MEM: Muestra la cantidad de memoria libre y en uso del sistema.

**MEMMAKER: Indica el programa que optimiza el uso de memoria.

**MODE: Configura un dispositivo de sistema.

**MORE: Presenta la información solicitada, pantalla por pantalla.

**MOVE: Desplaza uno o más ficheros de un directorio a otro. Renombra archivos y directorios.

**MSAV: Busca virus conocidos. Y si hay, consulta su eliminación.

**MSBACKUP: Salvaguarda o restaura uno o más archivos de un disco a otro.

**MSD: Suministra información técnica detallada sobre la computadora.

**NLSFUNC: Carga la información específica de país.

**POWER: Activa o desactiva el administrador de corriente eléctrica.

**PRINT: Imprime archivos de texto.

**QBASIC: Inicia el entorno de programación Qbasic.

**REPLACE: Reemplaza archivos existentes.

**RESTORE: Restaura archivos de resguardo creados con BACKUP.

**SETVER: Específica el número de versión de DOS enviado a un programa o controlador de dispositivos.

**SHARE: Se instala en el disco duro para poder compartir y bloquear.

**SORT: Clasifica la información de entrada.

**SYS: Transfiere los archivos del sistema y el COMMAND.COM.

**TREE: Muestra una estructura gráfica del árbol de directorios.

**UNDELETE: Establece archivos eliminados con el comando DEL.

**UNFORMAT: Restaura la información borrada con FORMAT.

**VSAFE: Examina continuamente la computadora para detectar viru



DIFERENCIAS FUNDAMENTALES DE LOS COMANDOS


**Los comandos internos se encuentran almacenados en la memoria RAM, los externos los encontramos en el directorio DOS
**Los comandos internos los encontramos al encender el computador, lo externos son requeridos mediante comandos básicos del sistema operados por el usurario.