domingo, 5 de diciembre de 2010

FORMATEAR

¿Qué es formatear? Significa reorganizar la asignación de archivos en distintos sectores; sí, tal vez si eres novato, esas palabras anteriormente dichas son bastantes avanzadas. En términos básicos formatear implica borrar todos los archivos que están en el disco duro.
Cuando un disco duro quiere ser utilizado, debe formatearse, para asignar un sistema de archivos (que por lo general en Windows se utiliza NTFS). Existen dos tipos de formato: el formato rápido y el formato profundo, cada uno tiene sus ventajas como sus desventajas.
El formato rápido es el que usaremos en este tutorial, ya que sólo se encarga de formatear de forma rápida el disco duro (algunos datos, en ciertas ocasiones, pueden recuperarse); el formato profundo es más exhaustivo, requiere de más tiempo, repara sectores dañados.
Ahora que ya sabemos de qué se trata formatear, vamos en sí a lo que nos compete en este apartado, el tema de respaldar todos nuestros ficheros y documentos importantes. Veamos los métodos más comunes para respaldar los documentos más impotantes:
    1. Podemos acceder a Windows y el disco duro tiene dos particiones Ésta es la mejor situación que se presenta a los técnicos que nos encargamos de formatear e instalar Windows desde cero en un ordenador; si podemos ingresar a Windows sin problema alguno, y el disco duro tiene dos particiones, es lo mejor. Lo que haremos será respaldar todos los archivos, documentos, imágenes y lo que sea que queramos respaldar, a una partición diferente en la que se va a instalar el Windows. Por lo general, Windows se instala en la partición C, por lo que nuestros documentos los podemos respaldar en la partición D y el problema está resuelto. 2. Podemos acceder a Windows pero el disco duro no tiene particiones Bueno, ésta es la segunda situación que a todos nos gustaría que siempre pasara; ¿cómo hacemos para respaldar los archivos? Sólo los guardamos en un CD (en el caso de que tenga unidad grabadora) o sino en una memoria USB (pendrive). 3. Podemos acceder a Windows pero está infectado y no me quiero arriesgar Por lo que veo eres bastante conciente de que un virus puede dañar casi que todos tus archivos más importantes. Lo que debemos hacer sería acceder a Windows en modo a prueba de fallos y respaldar todos los archivos sin problema alguno. En modo a prueba de fallos estamos un tanto libres de virus; pero si dudamos aún, entonces sería cuestión de analizar y desinfectar todos los archivos con un antivirus actualizado. Y pues bien, yo aconsejo tomar en cuenta los dos puntos anteriores. 4. No podemos acceder a Windows de ninguna forma Aquí la cuestión ya viene un poco más grave. Si no se puede acceder a Windows de ninguna forma porque se desconfiguró completamente, entonces lo que haremos será instalar el disco duro como esclavo en otro equipo y de ahí extraer los ficheros. Tú puedes contactar a cualquier amigo para que te preste su ordenador; sólo será cuestión de desconectar cualquier unidad lógica (CD-Rom o DVD-Rom) e instalar tu disco duro. Luego encendemos el equipo, y si todo va bien, podrás explorar en tu disco duro sin problema, gestionar tus archivos, copiarlos, respaldarlos y un sin fin.
Vuelvo y repito, formatear implicará borrar todos los archivos del disco duro, por lo que se trata de un tema que es de gran importancia y delicado, así que dicho esto, esperen para el día de mañana miércoles que viene la parte que tiene mayor importante de este tutorial.
Con esto damos por finalizada la segunda parte de este tutorial sobre formatear e instalar Windows XP desde cero. Como siempre les he dicho, amigos, si tienen algún comentario o sugerencia, a mí me gustaría saberla ya que mi trabajo depende en gran parte de ello.

Formatear el disco duro en donde se instalará Windows XP
Por seguridad, tú puedes buscar un disco duro adicional al tuyo (sea prestado, viejo, pero que sirva) para formatear e instalar el Windows XP allí. Yo, para no tener que instalar todo nuevamente en mi equipo, usaré un disco duro viejo que tenía por allí olvidado (guardado).
Ya hemos booteado desde el CD, por lo que al iniciar, el ordenador buscará en el CD-Rom con qué arrancar; si metimos nuestro CD de instalación de Windows XP (en mi caso, para ahorrar pasos, usaré una versión desatendida), se nos pedirá que pisemos una tecla para iniciar desde el mismo. Es una pantalla negra con letras en blanco similar a la siguiente:

Ahora bien, luego empiezan a cargar todos los archivos para la instalación; esperamos. Después, para formatear debemos seguir los pasos que a continuación presento:
    1. Seleccionamos la partición del disco duro en donde instalaremos Windows. 2. Escogemos la opción de formatear la partición utilizando el sistema de archivos NTFS pero en la versión rápido, como se presencia en la siguiente captura: 3. Se formateará la unidad y luego se copiarán los archivos de instalación de XP.

CONTROLADORES



Un Driver, o controlador, es un programa que controla un dispositivo. Cada dispositivo, ya sea una impresora, un teclado, etc., debe tener un programa controlador.
Muchos controladores, como el controlador del teclado, vienen con el sistema operativo. Para otros dispositivos, puedes tener que instalar el nuevo controlador cuando conectas el dispositivo al ordenador. En Windows, los controladores normalmente tienen la extensión .drv.
Un controlador actúa como un traductor entre el dispositivo y los programas que utilizan el dispositivo. Cada dispositivo tiene su propio sistema de comandos especializados que solamente conoce su controlador, sin embargo, la mayoría de los programas tienen acceso a los dispositivos usando comandos genéricos. El controlador, por lo tanto, acepta comandos genéricos de un programa y después los traduce a los comandos especializados para el dispositivo.

Instalación de un driver manualmente: La instalación de un driver manualmente es la forma mas difícil de instalación de un driver y en reglas generales no hace falta cuando se instala un componente nuevo, en los cuales la instalación suele ser como lo indica los ejemplos anteriores. No obstante en componentes antiguos puede ocurrir que la única forma de instalarlos sea manualmente por ese motivo indico paso a paso como se realiza esto. Utiliza como ejemplo Windows XP, en versiones previas el proceso es semejante.

Estando el componente instalado en la PC, ir a “Mi Pc”, “Panel de control”, “Agregar hardware”, en Windows XP se mostrará la Siguiente Ventana indicada como “Figura A”, en esta, hay que pulsar en el Botón Siguiente para continuar.

 

Luego de que Windows realiza una búsqueda, si no encuentra un componente nuevo o uno con algún conflicto se mostrará la ventana indicado en la “Figura B”, se tilda en “Si, ya he conectado el hardware” si obviamente hizo esto, y luego se pulsa en “Siguiente”. Se mostrará (Figura C) una lista con distintos componentes, de esta, en este caso seleccione “Agregar un nuevo dispositivo de hardware”. Esto se selecciona si el hardware no aparece en la lista mostrada por esta ventana, luego deberá pulsar en “Siguiente”.
 


A continuación se mostrará una ventana preguntando si se quiere Buscar el hardware automáticamente o manualmente, selecciono manualmente y pulso en siguiente (Figura D). Selecciono un componente, en este caso Módems (Figura E) pulso en siguiente. Se la ventana mostrada en la figura F, tildo en “No detectar el módem. Lo seleccionaré de una de una lista” y pulso en siguiente.


 

Se mostrará la “Figura G”, pulso en el Botón utilizar disco para instalar el Driver desde un CD o disquete. En la figura H seleccioné un driver, hay que pulsar “abrir” para terminar la selección. En la Figura I ya puedo seleccionar un driver de los que se encuentren en la carpeta que seleccioné en el paso anterior. Pulso en siguiente para continuar. Por motivos de que seleccioné un driver de un módem me va a preguntar que puerto utilizará, le indico Com 1 y pulso siguiente para que al final se instale el Driver, luego de darme varios avisos, en este caso, de que el “driver no esta firmado digitalmente”. Por ultimo como se observa en la “Figura J” me indica que “El módem se ha configurado correctamente”, es decir se terminó de forma correcta la instalación del Driver. Ahora habría que hacer una prueba para comprobar de que ande correctamente, pero eso es tema de otro capitulo. Para finalizar pulso en Finalizar (Figura J).



 

ARCHIVOS OCULTOS

Archivos ocultos: Sirve por ejemplo para ocultar carpetas o archivos que no se necesiten acceder... por ejemplo, cuando abres un archivo con el programa de word, este crea un archivo "~$nombre.doc" oculto, que no le sirve de nada a quien está usando el archivo, pero el programa lo usa para manejarse, entonces el archivo está oculto.
Pasos parra acceder a archivos ocultos y mostrarlos:

1º) Pincha dos veces sobre “Mi PC”. Puedes encontrar el icono de “Mi PC” en el menú Inicio, o en el Inicio rápido de la barra de tareas o en tu escritorio. En la imagen puedes ver las tres ubicaciones en las que puedes encontrar el icono de “Mi PC”.

icono mipc Como ver los archivos ocultos. Encuentra los archivos ocultos de tu ordenador
2º) Se abrirá una ventana llamada “Mi PC” en ella debes pinchar en la parte superior de la ventana donde pone “Herramientas”. Se abrirá un menú desplegable en el que deberás seleccionar “Opciones de carpeta…” que se encuentra abajo del todo de ese menú.

mipc herramientas opciones Como ver los archivos ocultos. Encuentra los archivos ocultos de tu ordenador
3º) Se abrirá la ventana “Opciones de carpeta” que contiene tres pestañas. Pincha en la pestaña “Ver” y marca la opción “Mostrar todos los archivos y carpetas ocultos” que se encuentra en la zona llamada “Configuración avanzada” en la carpeta “Archivos y carpetas ocultos”. Cuando lo hayas hecho pincha en el botón “Aplicar a todas las carpetas” que se encuentra en la zona llamada “Vistas de carpeta”. De esta forma haremos visible todos los archivos ocultos de todas las carpetas. En la imagen de aquí debajo lo verás todo más claro.

mostrar archivos ocultos Como ver los archivos ocultos. Encuentra los archivos ocultos de tu ordenador
Se abrirá una ventana llamada “Vistas de carpeta” preguntándote si deseas configurar todas las carpetas en el equipo parar que coincidan con la configuración que has aplicado. Pincha en “Sí” y continua.

4º) Ya solo nos queda pinchar en el botón “Aplicar” en la esquina inferior izquierda de la ventana “Opciones de carpteta” para que se guarden los cambios.

aplicar archivos ocultos Como ver los archivos ocultos. Encuentra los archivos ocultos de tu ordenador

Y luego pincha en “Aceptar” para cerrar la ventana.

aceptar archivos ocultos Como ver los archivos ocultos. Encuentra los archivos ocultos de tu ordenador
De esta forma ya serán visible los archivos ocultos y podrás acceder a ellos. Aquí puedes ver como se diferencian de los archivos normales para que puedas diferenciar cuales de los que se ven ahora estaban antes ocultos:

archivo oculto Como ver los archivos ocultos. Encuentra los archivos ocultos de tu ordenador
Como podrás apreciar los archivos ocultos, en este caso una carpeta oculta, presentan cierto grado de transparencia. Cuando veas un archivo semi-transparente sabrás que se trata de un archivo que estaba oculto. Bueno pues eso es todo por hoy. Ahora que ya sabes como ver archivos ocultos podrás seguir los tutoriales en los que necesitemos acceder a algún archivo oculto

UTILERIAS

Las utileria son programas de servicios que sirven de apoyo al procesamiento de los trabajos.
En informática, una utilidad es una herramienta que sirve de soporte
para la construcción y ejecución de programas, en donde se incluyen las
bibliotecas de sistema, middleware, herramientas de desarrollo, etc.


Tipos de utileria :

Tipos de utileríaDescripción
Utilerías del sistema
Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos
usados por el sistema. Son de uso interno.
Utilerías para archivos
Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.
Utilerías independientes
Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida,
carga del sistema operativo, etc.

Ejemplo de utilerias:
TuneUp Utilities 2008
Personalización y análisis
Desde aquí podrás cambiar la apariencia de tu sistema operativo y reducir los efectos innecesarios que tiene Windows y optimizar así su rendimiento en equipos menos potentes. También desde aquí obtendrás información de tu sistema y podrás seleccionar qué quieres que arranque con Windows y qué no.

Limpieza y reparación

Funciones para eliminar automáticamente archivos en desuso, analizar tu disco duro en busca de otros que ocupen gran espacio y, sobre todo, analizar el Registro de Windows para detectar y solucionar todo tipo de problemas, la mayoría causados por 'restos' dejados por programas desinstalados

Optimización

Un optimizador de memoria, una herramienta para desfragmentar el Registro y un optimizador del sistema que te avisa de los elementos que están ralentizando el PC, son las utilidades de optimización.

Administración, control y recuperación

Las dos últimas opciones de TuneUp Utilities contienen herramientas para controlar los procesos activos, editar el Registro, desinstalar programas y borrar archivos de forma segura (para que no se puedan recuperar).

TuneUp Utilities es un potente pack de utilidades que no debe faltar en ningún PC.

Para utilizar TuneUp Utilities necesitas:

* Sistema operativo: Win98/98SE/Me/2000/XP/Vista
 

SOFTWARE DE UTILERIAS

Son los que se utilizan para darle mantenimiento a la computadora, algunos recuperan datos perdidos de los discos duros, realizan formateo en baja (elimina todo hasta la partición), defragmentan el disco (agrupan los archivos de los programas y no dejan espacios entre archivos), algunos también traen para manipular el registro de windows (se requiere conocimiento) . Reparan discos, chequean el sistema, procesador, memoria, monitor, modem, y dan un diagnóstico impreso.








sábado, 4 de diciembre de 2010

ANTIVIRUS Y TIPOS DE ANTIVIRUS:

ANTIVIRUS:
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
FUNCIONAMIENTO:
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Antivirus (activo)

Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.

Tipos de vacunas

  • CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista


TIPOS DE ANTIVIRUS: 
Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares

  • Panda Security.
  • Norton antivirus.
  • McAfee.
  • Kaspersky
  • avast! y avast! Home
  • AVG Anti-Virus y AVG Anti-Virus Free.
  • BitDefender.
  • F-Prot.
  • F-Secure.
  • NOD32.
  • PC-cillin.
  • ZoneAlarm AntiVirus.







CLASIFICACION Y EJEMPLOS DE VIRUS

CLASIFICACION Y EJEMPLOS DE VIRUS:

Hace algunos años, los virus únicamente infectaban a los archivos ejecutables (.EXE, .COM) y a los drivers que se cargaban desde el archivo CONFIG.SYS, sin embargo, ahora existen otros tipos de virus los cuales se insertan en documentos, como por ejemplo los de Word y Excel.

Acontinuacion brindaremos la clasificacion de virus:
- De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una aplicación, es probable que la misma se infecte.
- De Partición (MBR). Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un disquete limpio (con el 100 % seguro de que no se encuentra infectado por ningún virus) y ejecutando el comando FDISK /MBR desde la línea de comandos.
- De Sector de Inicio. Infecta el código ejecutable del sector de arranque de un medio de almacenamiento. Cuando se intenta botear desde este medio, el virus pasa a memoria y puede hacer lo que desee.
- De Macro. Modifican las secuencias de instrucciones pregrabadas (macros) ubicadas en un documento o en plantillas (por ejemplo: de Word o Excel) de manera tal que al abrirlos, pueden ejecutar acciones no deseadas, como por ejemplo, destruir el contenido del documento.
- Multipartido. Utiliza una combinación de técnicas para propagarse, como por ejemplo: infectar archivos y sectores de inicio.
- Troyano. Es un virus que no se propaga por sí sólo, por lo cual es necesario que se copie e instale manualmente en la PC a infectar. Se oculta en programas que dicen hacer una cosa pero esconden posibilidades de hacer otras. Un ejemplo de este tipo de virus es aquél que al ser ejecutado en una PC habilita funciones para el control de la misma en forma remota, sin el consentimiento del usuario e invadiendo su privacidad.
-Stealth (Fantasmas). Se esconden a sí mismos. Si un virus de este tipo se encuentra en la memoria, cuando cualquier programa intenta leer el archivo infectado, resulta engañado y cree que el virus no se encuentra en el archivo. El virus residente en la memoria se encarga de cambiar el contenido que se informa.
- Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caracteriza, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.
-De Camuflaje. Utilizan trucos para esconderse de los antivirus.
- De Acción Directa. En el mismo momento en el que infectan, disparan su acción destructiva o principal objetivo, como ser destruir archivos o mostrar un mensaje de broma.
-Residentes. Se mantienen dentro de la memoria y esperan que ocurra un evento para disparar su acción destructiva u objetivo principal.
-Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
-Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
-Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
-Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Ejemplos:
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.