domingo, 31 de mayo de 2009

ADMINISTRACION DE WINDOWS




PLANTILLAS ADMINISTRATIVAS







En este módulo se explica con todo detalle el proceso para configurar y aplicar parámetros de seguridad adicionales en Windows XP Professional a través de las plantillas administrativas. Los archivos de plantilla administrativa (.adm) se utilizan para establecer la configuración en el registro de Windows XP, que rige el comportamiento de gran cantidad de servicios, aplicaciones y componentes de este sistema operativo.




En este módulo se explica con todo detalle el proceso para configurar y aplicar parámetros de seguridad adicionales en Windows XP Professional a través de las plantillas administrativas. Los archivos de plantilla administrativa (.adm) se utilizan para establecer la configuración en el registro de Windows XP, que rige el comportamiento de gran cantidad de servicios, aplicaciones y componentes de este sistema operativo.



DIRECTIVA DE GRUPO



La configuración de Directiva de grupo define los distintos componentes del entorno de escritorio del usuario que tiene que un administrador del sistema necesita gestionar; por ejemplo, los programas que están disponibles para los usuarios, los programas que aparecen en el escritorio del usuario y las opciones del menú Inicio. Para crear una configuración de escritorio específica para un determinado grupo de usuarios, utilice el complemento Directiva de grupo. La configuración de Directiva de grupo que especifica está contenida en un objeto de directiva de grupo, que a su vez está asociado a determinados objetos de Active Directory: sitios, dominioso unidades organizativas.



Administrar la directiva basada en el Registro con las plantillas administrativas. La Directiva de grupo crea un archivo con valores del Registro que se escriben en la parte Usuario o Equipo local de la base de datos del Registro. La configuración de perfil de usuario, que es específica de un usuario que inicia una sesión en una estación de trabajo o un servidor dados, se escribe en el Registro bajo HKEY_CURRENT_USER (HKCU) y la configuración específica de equipo se escribe bajo HKEY_LOCAL_MACHINE (HKLM). Para conocer los procedimientos, consulte Utilizar las plantillas administrativas. Para conocer los detalles técnicos.






INTRODUCCIÓN A SERVICIOS




Un servicio es un tipo de aplicación que se ejecuta en segundo plano y es similar a las aplicaciones de tipo demonio (daemon) de UNIX. Los servicios suelen proporcionar a los usuarios características como aplicaciones cliente-servidor, servidores Web, servidores de bases de datos y otras aplicaciones basadas en servidores, tanto de forma local como a través de una red.




Puede utilizar Servicios para:




*Iniciar, detener, pausar, reanudar o deshabilitar servicios en equipos locales y remotos. Para llevar a cabo tales acciones, tiene que disponer de los permisos apropiados.
*Administrar servicios en equipos locales y remotos (sólo en equipos remotos donde se ejecuta Windows XP, Windows 2000 o Windows NT 4.0).
*Configurar las acciones de recuperación que deben efectuarse si se produce un error en un servicio, por ejemplo reiniciar automáticamente el servicio o reiniciar el equipo (sólo en equipos donde se ejecuta Windows XP o Windows 2000).
*Habilitar o deshabilitar un servicio para un perfil de hardware en particular.
*Ver el estado y la descripción de cada servicio.




PARA CONFIGURAR EL INICIO DE UN SERVICIO





*Abra Servicios.
*Haga clic con el botón secundario del mouse (ratón) en el servicio que desee configurar y, a continuación, haga clic en Propiedades.
*En la ficha General, en el cuadro Tipo de inicio, seleccione Automático, Manual o Deshabilitado.
*Para especificar la cuenta de usuario que el servicio utilizará al iniciar la sesión, haga clic en la ficha Iniciar sesión y, a continuación, realice una de las acciones siguientes:




*Para especificar que el servicio utilice la cuenta LocalSystem, haga clic en Cuenta del sistema local.
*Para especificar que el servicio utilice la cuenta LocalService, haga clic en Esta cuenta y, a continuación, escriba NT AUTHORITY\LocalService.
*Para especificar que el servicio utilice la cuenta NetworkService, haga clic en Esta cuenta y, a continuación, escriba NT AUTHORITY\NetworkService.
*Si desea especificar otra cuenta, haga clic en Esta cuenta, haga clic en Examinar y, a continuación, especifique una cuenta de usuario en el cuadro de diálogo Seleccionar usuario. Al finalizar, haga clic en Aceptar.
*Escriba la contraseña de la cuenta de usuario en los cuadros Contraseña y Repetir contraseña y, a continuación, haga clic en Aceptar.





PARA INICIAR, DETENER, HACER UNA PAUSA, REANUDAR O REINICIAR UN SERVICIO




*Abra Servicios.
*En el panel de detalles, siga uno de los procedimientos siguientes:
*Seleccione el servicio. En el menú Acción, haga clic en Iniciar, Detener, Pausar, Reanudar o Reiniciar.
*Haga clic con el botón secundario del mouse (ratón) en el servicio y, a continuación, haga clic en Iniciar, Detener, Pausar, Reanudar o Reiniciar.

* El msconfig nos permite modificar la configuración del sistema a través de un proceso de eliminación con casillas de verificación.




*La utilidad principal de esta aplicación se encuentra en la solapa "Inicio".Ahí encontraremos un listado de los programas que arrancan en el inicio junto con Windows.






*Salvo antivirus, firewalls u otras aplicaciones específicas, el resto de los programas no necesitan iniciarse junto con Windows para funcionar correctamente. Esto quiere decir que podemos quitarlos sin ningún temor y ahorraremos memoria ram vital para el rendimiento de nuestra PC.




*Ubicacion del msconfig.exe:c:\Windows\




*Para acceder al MSCONFIG:1) Inicio - Ejecutar: "msconfig" (sin comillas) y ENTER.




*Solapa "Inicio", destildamos las cosas inútiles y aceptamos. Luego nos pedirá confirmación para reiniciar el equipo.














CONFIGURACION DEL SISTEMA





Si ya estás utilizando la opción Inicio selectivo de Windows (ver paso 4 que se especifica a continuación), deberás realizar un seguimiento de los elementos que hayas desactivado o reactivado de manera que, después de realizar estos pasos de solución de problemas, puedas hacer que el ordenador vuelva a la manera en la que se encontraba antes. Si seleccionas Inicio normal, es posible que se activen los elementos que no se estaban utilizando y pueden causar problemas.





1. En el menú Inicio, haz clic en Ejecutar. A continuación aparecerá la ventana Ejecutar (símbolo del sistema).
2. Escribe msconfig en el campo Abrir y haz clic en Aceptar. A continuación se abre la Utilidad de configuración del sistema.
3. Haz clic en la ficha General.
4. Selecciona la opción "Inicio selectivo".
5. Deselecciona la casilla de verificación "Cargar elementos de inicio".


















6. Haz clic en la ficha Iniciar.
7. Marca las casillas de verificación "iTunesHelper" y "qttask" de la lista.










8. Haz clic en la ficha Servicios.
9. Asegúrate de que la opción "Ocultar todos los servicios de Microsoft" está marcada.
10. Haz clic en Desactivar todos.










11. Haz clic en Aceptar.
12. Haz clic en Reiniciar.
13. Después de que se haya realizado el reinicio (y se haya iniciado sesión en Windows), aparece una ventana que confirma que has utilizado la Utilidad de configuración del sistema para realizar cambios en la manera en la que Windows se inicia. Haz clic en Aceptar. A continuación aparece la Utilidad de configuración del sistema. No hagas clic en Aceptar aquí ya que se te solicitará que reinicies el equipo de nuevo. Primero, intenta reproducir el problema que estás teniendo.
Si realizar estos pasos no soluciona el problema, es posible que desees utilizar la Utilidad de configuración del sistema para activar los Servicios del sistema y los Elementos de inicio de otros fabricantes uno a uno o varios a la vez (reiniciar el equipo después de activar el elemento o elementos) para identificar qué Servicio del sistema o Elemento de inicio está causando el problema. Puedes volver a activar todos ellos seleccionando la opción Inicio normal debajo de la pestaña General de la ventana Utilidad de configuración del sistema, pero recuerda que esto puede hacer que el problema aparezca de nuevo.


EDITOR DEL REGISTRO





El Editor del Registro es una herramienta avanzada que permite ver y cambiar la configuración del Registro de un sistema y contiene información acerca de la ejecución del equipo. Windows almacena la información de su configuración en una base de datos (el Registro) organizada en forma de árbol. Aunque el Editor del Registro permite inspeccionar y modificar el Registro, normalmente no necesitará hacerlo. Además, realizar cambios incorrectos puede dañar el sistema. Los usuarios avanzados que estén preparados para modificar y restaurar el Registro pueden utilizar con seguridad el Editor del Registro en tareas como eliminar entradas duplicadas o entradas de programas que se han desinstalado o eliminado.




ESTRUCTURA DEL REGISTRO DE WINDOWS




El Registro se divide en un número de secciones lógicas o "keys" (claves). Todas comienzan con "HKEY", que es una abreviatura para "Handle the Key". Estas divisiones pueden variar en diferentes versiones del sistema operativo.




•HKEY_CLASSES_ROOTAbreviado HKCR, esta sección almacena información acerca de las aplicaciones registradas, incluyendo asociación de extensiones de ficheros e identificadores de clases de objetos OLE para las aplicaciones usadas para manejarlos.




•HKEY_CURRENT_USERAbreviado HKCU, esta sección almacena configuraciones que son específicas del usuario que actualmente se encuentra operando el sistema.




•HKEY_LOCAL_MACHINEAbreviado HKLM, esta sección almacena las configuraciones generales que son para todos los usuarios del sistema operativo.




•HKEY_USERSAbreviado HKU, esta sección contiene subclaves correspondientes a las claves en HKEY_CURRENT_USER para cada usuario registrado en el sistema.




•HKEY_CURRENT_CONFIGAbreviado HKCC, esta sección contiene información reunida en tiempo de ejecución. La información almacenada en esta clave no es almacenada de forma permanente en el disco duro.




USANDO EL REGEDIT.EXE




1. Haga clic en inicio y a continuacion ejecutar

2. Escriba regedit y luego haga clic en aceptar

Aparece la siguiente ventana:







Para eliminar la autoactivacion de virus o archivos innecesarios de windows debemos seguir la siguiente ruta:



Read more »

REPARACION DE WINDOWS

LA CONSOLA DE RECUPERACION

La consola de recuperación de Windows permite ejecutar una serie de herramientas para
solucionar los problemas mas comunes en el inicio del S.O.
Puede habilitar y deshabilitar servicios, dar formato a unidades, leer y escribir datos en una
unidad local (incluyendo las unidades a las que se les ha dado formato para utilizar el sistema
de archivos NTFS) y realizar otras muchas tareas administrativas. La consola de recuperación
es particularmente útil si tiene que reparar el equipo copiando un archivo en su unidad de
disco duro desde un disco o un CD-ROM, o si tiene que reconfigurar un servicio que impide que
el equipo se inicie correctamente.
CÓMO UTILIZAR LA CONSOLA DE RECUPERACIÓN

Existen dos manera para iniciar la consola de recuperación:
PRIMERO

*Inserte el CD de Windows XP en la unidad de CD-ROM.
*Haga clic en Inicio y, a continuación, en Ejecutar.
* En el cuadro Abrir, escriba d:\i386\winnt32.exe /cmdcons, donde d es la letra de la unidad de CD-ROM.
* Aparece un cuadro de diálogo de instalación de Windows. El cuadro de diálogo Programa de instalación de Windows describe la opción Consola de recuperación. Para confirmar la instalación, haga clic en Sí.
*Reinicie el equipo. La próxima vez que inicie su equipo, aparecerá "Consola de recuperación de Microsoft Windows" en el menú de inicio.
SEGUNDO
Si no puede iniciar el equipo, puede ejecutar la consola de recuperación desde los discos de
inicio o el CD-ROM de Microsoft Windows XP.

Para ejecutar la consola de recuperación desde los discos de inicio o el CD-ROM de Windows
XP, siga estos pasos:

* Inserte el disco de inicio de Windows XP en la unidad de disquete o inserte el CD-ROM
de Windows XP en la unidad de CD-ROM
* Cuando aparezca la pantalla "Programa de instalación", presione R para iniciar la
consola de recuperación.
* Si tiene un equipo con inicio dual o múltiple, seleccione la instalación a la que debe
tener acceso desde la consola de recuperación.
*Cuando se le indique, escriba la contraseña de administrador. Si la contraseña de
administrador estuviera en blanco, presione ENTRAR.
*En el símbolo del sistema, escriba los comandos apropiados para diagnosticar y reparar
la instalación de Windows XP. Para obtener una lista de los comandos disponibles en la
consola de recuperación, escriba recovery console commands o help en el símbolo del
sistema y presione ENTRAR.

Para obtener más información acerca de un comando específico, escriba help
nombreComando en el símbolo del sistema y presione ENTRAR.
* Para salir de la consola de recuperación y reiniciar el equipo, escriba exit en el símbolo
del sistema y presione ENTRAR.
ACCIONES DE COMANDO
Estos son los comandos más importantes de la consola de recuperación, que podemos utilizar siempre que lo deseemos.
*Attrib Cambia los atributos de un archivo o un directorio.
*Batch Ejecuta los comandos especificados en el archivo de texto.
*Bootcfg Configuración y recuperación del archivo de inicio (boot.ini).
*ChDir (Cd) Muestra el nombre del directorio actual o cambia el directorio actual.
*Chkdsk Comprueba el estado de un disco y muestra un informe de estado.
*Cls Borra el contenido de la pantalla.
* Copy Copia un archivo a otra ubicación.
* Delete (Del) Elimina uno o m s archivos.
*Dir Muestra una lista de los archivos y subdirectorios de un directorio.
*Disable Deshabilita un servicio del sistema o un controlador de dispositivo.
*Diskpart Administra las particiones de los discos duros.
* Enable Inicia o habilita un servicio del sistema o un controlador de dispositivo.
*Exit Sale de la Consola de recuperación y reinicia el equipo.
*Expand Extrae un archivo de un archivo comprimido.
*Fixboot Escribe un nuevo sector de inicio de partición en la partición especificada.
*Fixmbr Repara el registro de inicio maestro del disco especificado.
* Format Formatea un disco.
*Help Muestra una lista de los comandos que puede utilizar en la Consola de recuperación.
*Listsvc Enumera los servicios y los controladores disponibles en el equipo.
*Logon Inicia una sesi¢n de instalaci¢n de Windows.
*Map Muestra las asignaciones de letras de unidad.
* Mkdir (Md) Crea un directorio. More Muestra un archivo de texto.
*Net Use Conecta un recurso compartido de red a una letra de unidad.
* Rename (Ren) Cambia el nombre de un archivo. Rmdir (Rd) Elimina un directorio.
*Set Muestra y establece variables de entorno.
* Systemroot Establece el directorio actual como el directorio ra¡z del sistema en el que ha iniciado la sesión.
*Type Muestra un archivo de texto.
DESFRAGMENTAR EL DISCO DURO
Muchas veces llamamos al helpdesk (help desk o soporte técnico) porque nuestra PC está lenta, las búsquedas en nuestro disco duro demoran mucho más que antes o se cuelga cuando intentamos correr un programa que consume varios recursos. Es posible mejorar el rendimiento del disco duro si lo que hacemos es una desfragmentación del mismo. ¿qué es desfragmentar el disco duro?. En términos sencillos (para variar) desfragmentar el disco duro es una tarea que puede realizar nuestro pc para reordenar los datos que tiene almacenados de modo que se aproveche mejor su espacio, esto por que cada vez que guardamos o borramos un archivo en nuestra computadora o cuando instalamos, usamos o desinstalamos algún software, la información y datos no se almacenan de manera ordenada en el disco duro. De esta manera cada vez es más “difícil” que la computadora ubique algún archivo por que el lugar donde lo busca “está desordenado”.
Es recomendable desfragmentar el disco duro cada tres meses y dado que es una tarea que puede tomar varias horas (sobre todo la primera vez) hay que hacerlo un día en que no se necesite usar con urgencia la pc.
Ahora veremos los pasos necesarios para desfragmentar tu(s) disco(s) duro(s):
1. Desactiva el protector de pantalla: Para hacer esto haz clic derecho (clic secundario en todo caso) en el ESCRITORIO, selecciona PROPIEDADES (se abrirá la ventana “Propiedades de Pantalla”), clicka en PROTECTOR DE PANTALLA y en el menú desplegable selecciona “NINGUNO”, luego haz clic en ACEPTAR.
2. Abre “MiPC” y haz clic derecho (secundario) en la unidad de disco que deseas desfragmentar y selecciona “PROPIEDADES”. Luego selecciona “HERRAMIENTAS” y seleccionas la opción de “DESFRAGMENTAR AHORA”. Aquí seleccionas “ANALIZAR” y una vez que termine de analizar la unidad de disco, seleccionas “DESFRAGMENTAR”.
3. Espera lo que sea necesario para que termine el proceso. Evita ejecutar algún programa o navegar en INTERNET pues podrías provocar que se reinicie el proceso de desfragmentación.
CCLEANER
Otro programa completamente gratuito y poli-funcional para realizar una gran limpieza de nuestro disco rígido. Además está en idioma español.
Pesa tan solo 500 kb y no consume prácticamente recursos por lo tanto pasa totalmente desapercibido cuando trabaja.
Si no saben qué hacer lo van explorando y leyendo detalladamente cada ítem con paciencia.
En Limpiador, elegimos Analizar, unos pocos segundos de trabajo y clickeamos Ejecutar limpiador.
Finaliza y nos muestra la cantidad de espacio recuperado en una especie de log.
DR. WATSON
Dr. Watson es una herramienta de diagnóstico que recopila información acerca del equipo cuando ocurre un problema en un programa. A la información recopilada por el programa se le llama instantánea. La instantánea incluye información que:
· Identifica el programa que tiene el problema.
· Ofrece una descripción detallada de la causa.
· Puede proporcionar la resolución del problema.
Después de iniciar Dr. Watson, aparece un icono de Dr. Watson en la barra de tareas. Para crear una instantánea con esta utilidad, haga clic con el botón secundario del mouse (ratón) en el icono de Dr. Watson de la barra de tareas y, a continuación, haga clic en Dr. Watson
Para iniciar Dr. Watson, siga los pasos siguientes:
1. Haga clic en Inicio, seleccione Todos los programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Información del sistema.
2. En el menú Herramientas, haga clic en Dr.Watson.
Si desea iniciar Dr. Watson automáticamente cuando se inicia el equipo, cree un acceso directo a Dr. Watson en el grupo Inicio. Para obtener información acerca de cómo crear un acceso directo en el grupo de inicio, haga clic en Inicio, Ayuda, haga clic en la ficha Índice, escriba accesos directos y, a continuación, haga doble clic en el tema Agregar al menú Inicio.
CÓMO REALIZAR LA COMPROBACIÓN DE ERROR EN DISCO EN WINDOWS XP
Chkdsk (Chkdsk.exe) es una herramienta de línea de comandos que comprueba si existen problemas en los volúmenes. Si existen, la herramienta intentará reparar los que encuentre. Por ejemplo, Chkdsk puede reparar los problemas relacionados con sectores defectuosos, clústeres perdidos, archivos con vínculos cruzados y errores de directorio. Para poder usar la herramienta debe iniciar sesión como administrador o como miembro del grupo Administradores.
Chkdsk también se puede ejecutar a partir de Mi PC o el Explorador de Windows.
Para ejecutar Chkdsk en el símbolo del sistema
1. Haga clic en Inicio y, a continuación, en Ejecutar.
2. En el cuadro Abrir, escriba cmd y presione ENTRAR.
3. Siga uno de estos procedimientos:
*Para ejecutar Chkdsk en modo de sólo lectura, en el símbolo del sistema, escriba chkdsk y, a continuación, presione ENTRAR.
*Para reparar los errores sin buscar los sectores defectuosos del volumen, en el símbolo del sistema, escriba chkdsk volumen:/f y, a continuación, presione ENTRAR.
PARA EJECUTAR CHKDSK A PARTIR DE MI PC O EL EXPLORADOR DE WINDOWS
1. Haga doble clic en Mi equipo y, a continuación, haga clic con el botón secundario del mouse (ratón) en la unidad de disco duro que desea comprobar.
2. Haga clic en Propiedades y, después, en Herramientas.
3. En Comprobación de errores, haga clic en Comprobar ahora. Aparecerá un cuadro de diálogo que muestra las Opciones de comprobación de disco.
4. Siga uno de estos procedimientos:
*Para ejecutar Chkdsk en modo de sólo lectura, haga clic en Iniciar.
*Para reparar los errores sin buscar los sectores defectuosos, seleccione la casilla de verificación Reparar automáticamente errores en el sistema de archivos y, a continuación, haga clic en Iniciar.
*Para reparar los errores, localizar los sectores defectuosos y recuperar la información legible, seleccione la casilla de verificación Examinar e intentar recuperar los sectores defectuosos y, a continuación, haga clic en Iniciar.
Read more »

viernes, 22 de mayo de 2009

El Virus Informatik

Virus


Son una combinación de gusanos, caballos de troya, joke programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS."La vida de un virus"

Otras definiciones

Aquí tenemos otras definiciones de lo que son los virus. Por personas relacionadas del sector. Como vemos todas las definiciones pueden ser correctas, aun así la mejor definición seria una mezcla entre todas las aquí expuestas.

  • Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.

  • Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.

  • Programa que puede infectar otros programas modificándolos para incluir una versión de si mismo.

  • Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador.

  • Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.

  • Un virus de computadora, por definición, es un programa -o código- que se replica añadiendo una copia de si mismo a otro archivo ejecutable. Un virus es particularmente da debido a que, sin detección o protección antivirus, el usuario no se percata que su sistema esta siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la perdida total del sistema.

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus

Read more »

domingo, 26 de abril de 2009

RECUPERACION DE DATOS

Para la recuperacion de archivos la elección correcta de una compañía profesional es la decisión más importante. Cuando ocurre una pérdida de archivos, sea cual sea la causa: virus, soporte formateado, disco dañado, borrado de archivos, sabotaje, incendios, inundaciones, mecánica averiada, bloqueo del sistema, particionamiento; si ha sufrido daños en la superficie de los platos, picos de tensión, golpes... Es muy importante para recuperar archivos, que nunca deje sus discos en manos inexpertas ya que la recuperacion de un archivo exige personal altamente cualificado y materiales específicos.La recuperacion de archivos borrados eliminados o dañados se puede efectuar desde cualquier tipo de disco duro, soporte o sistema operativo.Contamos con los medios capaces de recuperar archivos en la mayoría de los sistemas operativos, incluyendo sistemas inusuales u obsoletos. Esta es la lista de la mayoría de sistemas operativos con los que trabajamos diariamente en la recuperacion de archivos o archivos informáticos:

Programa para la recuperación de datos en sistemas de archivos del tipo FAT y NTFS

GetDataBack es un programa altamente desarrollado para la recuperación de datos en sistemas del tipo FAT (tabla de asignación de ficheros) y NTFS. El programa le ayuda a recuperar datos cuando la tabla de partición, el registro de arranque, la FAT/MFT (tabla del fichero maestro) o el directorio principal se hayan perdido o estén corruptos; cuando un virus haya invadido el disco duro o éste haya sido formateado o dañado con fdisk, así como en caso de corte de corriente.
Read more »

CONTROLADORES DE DISPOSITIVOS

Un controlador de dispositivo, llamado normalmente controlador (en inglés, driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.

Creación de controladores
Normalmente son los fabricantes del hardware quienes escriben sus controladores, ya que conocen mejor el funcionamiento interno de cada aparato, pero también se encuentran controladores libres, por ejemplo en los sistemas operativos libres. En este caso, los creadores no son de la empresa fabricante, aunque a veces hay una cooperación con ellos, cosa que facilita el desarrollo. Si no la hay, el procedimiento necesita de ingeniería inversa y otros métodos difíciles o con riesgos legales.
Read more »

CLONACION DE DISCO

Clonar un disco

Definición de clonar un disco

Es una herramienta muy útil, cómoda y segura que nos permite ahorrar tiempo a la hora de realizar un mismo trabajo en distintos PCs pero con similares características internas. Podemos realizar una clonación completa de disco a disco o en su caso solo unas particiones.

Fig1
Estos son los archivos que deseamos clonar

















Fig 2
Es la primera pantalla que aparece al inicio del El Hiren´s Boot para ponerlo a butear desde el CD.















Fig 3
Aquí escogemos la opcion 2 (disk clone tools)














Fig 4
opcion 2 (norton ghost 11.5)




Fig 5

Aquí escogemos la opcion normal A la pantalla que aparecera le damos OK

















Fig 6

En esta pantalla elegimos la opcion local para comenzar a realizar la clonacion

















Fig 7
Nos vamos a la opcion disk, luego to disk. En él debemos elegir si vamos a trabajar con una partición o con un disco.
















Fig 8
Aparece esta pantalla de opciones, en la que podemos hacer modificaciones

















Fig 9
Escogemos la opcion 1, le damos OK


















Fig 10
Después ok y yes.
















Fig 11
Durante la clonacion veremos una pantalla similar a esta en la que podremos observar el proceso de carga.















Fig 12
En esta particion del disco duro, se encuentran los archivos ya clonados.
















Read more »

REGISTRO DE WINDOWS

Empecemos por dar una explicación breve de en que consiste el registro de Windows. El registro es una base de datos jerárquica integrada en el sistema operativo, donde están almacenadas configuraciones de hardware, preferencias de usuario, memoria y otras aplicaciones.


La mejor opción es crear una copia completa del registro.


Fig 1


Pincha en inicio > ejecutar

















Fig 2



despues que seleccionemos,tecleamos regedit Y damos aceptar.












Fig 3





En la ventana que nos sale, seleccionamos Mi PC al principio del árbol en la parte de la izquierda.









Fig 4



Pinchamos en el menú superior Archivo > Exportar











Fig 5



y a continuación le colocamos el nombre que queramos al registro de windows.











FIG 6


El archivo resultante será una copia perfecta de nuestro registro.








Read more »

 
hecho en Blogger