jueves, 2 de diciembre de 2010

Archivos Ocultos, Recuperacion de Discos duros y Formateo.

Archivos ocultos.
  • Ir a unidad C :
  • Herramientas.
  • Opciones.
  • Carpeta.
  • Ver: mostrar, oculta archivos, Protegida por el sistema operativo.
C :\ attrib -r -a -s -h nombre dr la carpeta oculta.


Recuperación de discos duros dañados. 
  1. C: \ Click derecho.
  2. Propiedades.
  3. Herarrientas.
  4. Comprobar errores.





Visualizar controladores.
  • Inicio.
  • Mi Pc.
  • Click derecho.
  • Propiedades.
  • Hardware.
  • Administración de dispositivos. 



 Formateo para una computadora.

  

Esta guía esta destinada a servir de orientación para la instalación en limpio de Windows XP Home edition o de Windows XP Profesional edition con o sin SP1, dada la similitud de este proceso entre ambos.

Partimos desde el claro supuesto de que disponemos de un CD de instalación auto-arrancable o “booteable” de Windows XP Home o Profesional Edition. Si queremos instalarlo en un HD Serial ATA entonces será necesario disponer además de los controladores adecuados en un diskette de 3¼.

Lo primero que debemos hacer es entrar en la BIOS con el fin de cambiar la prioridad de booteo. Para entrar en la BIOS, debemos pulsar la tecla suprimir Supr nada mas arrancar el ordenador, cuando lo indique en la pantalla. Hay que estar atento porque esta pantalla aparece tan solo unos instantes...

Una vez dentro de la BIOS hay que localizar la opción de cambiar la prioridad de booteo de las unidades. Según el fabricante de la BIOS, esta opción aparece en un sitio u otro, en las imágenes se pueden ver los pasos que hay que seguir en una BIOS de la marca American Megatrends y en otra de la marca Phoenix, que son las mas habituales

Una vez configurada correctamente la prioridad de booteo para que inicie primero el CD/DVD-ROM, guardamos los cambios y salimos de la BIOS (Exit Saving Changes ó Save to CMOS and Exit). El ordenador se volverá a reiniciar, pero ahora si hemos hecho bien el paso anterior nos aparecerá este mensaje:


PRESIONE CUALQUIER TECLA PARA INICIAR DESDE EL CD


Pulsamos cualquier tecla para iniciar el proceso de instalación de Windows XP. Tras lo que nos informará que está analizando el hardware del ordenador:

Ahora es cuando realmente comienza la instalación, aparece una pantalla azul que pone instalación de Windows XP, y una línea gris abajo que nos irá dando información sobre la actividad que se está realizando en cada momento.

El proceso de instalación se para en una ventana, donde dice que si tenemos ya un Windows XP instalado pulsando la tecla R podemos proceder a hacer una reparación del mismo, pero como lo que buscamos es instalar un nuevo SO, pues pulsamos Enter.

Nos pide que aceptemos la licencia para continuar con la instalación, pulsamos F8 si estamos de acuerdo…

Ahora sale una pantalla en la que se muestran todas las unidades de HD que se han reconocido en el ordenador, con sus correspondientes particiones y el estado de estas.



Aquí también se dan diversas opciones, se puede borrar una partición pulsado la tecla D, se puede crear una partición a través del espacio no particionado pulsando C, o bien si ya tenemos una partición preparada o nuestro HD no contenía nada o no queremos hacer particiones pulsamos Enter.

Una vez elegido el espacio de instalación se da la opción de Formatear el PC en los sistemas de archivos NTFS o FAT32 en 2 opciones, rápido o normal, o bien dejar intacto el sistema de archivos y continuar. Aquí es importante aclarar que formatear no tiene porque ser necesario y que si lo haces perderas todos los datos de esa partición.

Si decides formatear, sin lugar a dudas lo más recomendable es elegir NTFS en fomateado completo, pero si tienes dudas hay van algunas características de cada sistema de archivos y tipo de formateo:


FAT32:

Admite particiones de hasta un máximo de 32 GB en Windows XP.

Tamaño máximo de archivo 4 GB.

Máximo numero de clusters 65.536.

Se puede convertir a NTFS.


NTFS:

Permite particiones de más de 2 Terabytes.

El tamaño de archivo máximo puede ser tan grande como la partición.

Sin límite de cluster, permitiendo un tamaño de cluster de 512 bytes.

No se puede convertir a FAT32.

Funciona mejor en grandes particiones.

Formateo rápido.

Esto simplemente pone el nuevo sistema de archivos en el disco. Todos los datos del disco son borrados. Si la densidad del disco es diferente de la seleccionada, se recolocarán las pistas y sectores del disco antes de que sea creado el sistema de archivos.

Formateo completo.

Un formateo completo recoloca las pistas y sectores, pone el sistema de archivos en el disco, y luego verifica el formateo, bloqueando cualquier sector defectuoso que encuentre.



Una vez elegida una opción una, pulsamos Enter y comienza el proceso de formateo…

Terminado formateo, el programa comienza automáticamente a copiar los necesarios para la instalación al disco duro.

Cuando termina de copiar archivos entonces automáticamente se reinicia .

Tras reiniciarse el ordenador no hay que retirar el CD de instalación, pero ahora debemos trabajar en el HD, así que lo mas aconsejable sería volver a cambiar la prioridad de booteo para que la primera unidad en el orden sea el diskette y la segunda sea el HD o bien como estaba antes.

Si no se cambia la prioridad de booteo, aparecerá el mensaje de; “pulsar una tecla para iniciar desde el cd…”, así que dejamos que pase el tiempo de espera hasta que pase a otra unidad en el orden, cuado empieze a trabajar desde el disco duro saldrá esta pantalla, que indica la carga de Windows XP, Profesional o Home edition.

Tras cargar los archivos necesarios, la interfaz del programa de instalación ha cambiado a una pantalla mucho más agradable, que en adelante nos guiará por el proceso de instalación.

En la parte izquierda indica paso en el que se encuentra proceso de la instalación, en la derecha aparece información sobre Windows y sus posibilidades, abajo a la izquierda el tiempo restante de instalación y el porcentaje completado mediante una barra.

Bien, pues dejamos al programa trabajar hasta que requiera de nosotros para elegir el idioma, la hora y la fecha.

Introducimos los datos adecuadamente y pulsamos siguiente en cada ventana. Ahora aparece una ventana que pide la clave del producto, la introducimos y pulsamos siguiente. Si es correcta el proceso de instalación proseguirá…

Estamos apunto de acabar, ahora solo queda configurar las opciones de red, la contraseña de administrador y las cuentas de usuarios del equipo. Vamos recorriendo una a una estas ventanas, rellenándolas adecuadamente y pulsando siguiente para continuar.

Es recomendable por seguridad introducir una contraseña de administrador. Si un Hacker o pirata informatico (por llamarlos de alguna forma), entrara en nuestro PC y no hubiera contraseña de administrador, le estaríamos poniendo las cosas mucho mas fáciles.

Cuando aparezca esta ventana sabremos que el proceso de instalación ha terminado. Ahora solo queda activar Windows, introducir los controladores apropiados y el software, tarea que fácilmente se puede llevar varias horas.

El tiempo de instalación varia dependiendo del rendimiento del ordenador, por ejemplo, en un AMD Athlon 64 3000+, con 1 Giga de RAM DDR 400, Disco duro Serial ATA WD360 GD (10.000 RPM) y unidad de CD con velocidad de lectura de 40x, el proceso ha llevado poco más de 30 minutos…

miércoles, 1 de diciembre de 2010

Virus, Antivirus y Software de utileria

Virus informático   

Un virus informático es un malware que tiene por objeto alterar el funcionamiento de la computadorasin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Métodos de contagio

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio.
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software pirata o de baja calidad.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras máquinas mediante la red local o Internet, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. De manera frecuente, el usuario deberá descargar actualizaciones y parches de seguridad.

Tipos de virus





Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas o ciertas condiciones técnicas.Si no se produce  la condición permanece oculta a usuario.

Troyanos: no tienen  la capacidad de reproducirse, son un tipo de virus que, básicamente, permiten el acceso remoto al ordenador después de la infección Los caballos de Troya pueden tener otras funcionalidades, como captura de datos del usuario y ejecución de instrucciones presentes en scripts. Entre tales instrucciones, pueden existir órdenes para borrar archivos, destruir aplicativos, entre otros.

Cuando un caballo de Troya permite el acceso al ordenador, lo que ocurre es que la plaga pasa a utilizar puertos TCP y de alguna manera informa a su creador la "disponibilidad" de aquel ordenador. La plaga puede conectarse a servidores y ejecutar instrucciones que estén disponibles en el momento del acceso.

Gusanos:Los worms (gusanos) pueden ser interpretados como un tipo de virus más inteligente que los demás. Su finalidad es ir consumiendo memoria del sistema, se copia así mismo hasta que desborda la RAM.

Fantasmas: se esconde así mismo, si un virus de este tipo se encuentra en la memoria, cuando cualquier programa intenta leer el archivo infectado resulta engañado y cree que el virus no se encuentra en el archivo.

Retrovirus: localiza una falla en el antivirus y lo destruye.

Hoax: Los hoax no son virus. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos.

Spyware, keyloggers y hijackers

A pesar de que no fueran necesariamente virus, estos tres nombres también representan peligro.

Spyware: Son programas que se están "espiando" las actividades de los internautas o capturan información de ellos. Para contaminar un ordenador, los spyware pueden estar metidos en software desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.

Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).

Keyloggers: Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus, spyware o software sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas.




Antivirus

    Es un programa creado para prevenir o evitar la actuación de un virus, así como su propagación y contagio. Cuenta con rutinas de detección, eliminación y reconstrucción de los archivos y áreas infectadas del sistema. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Existe una variedad enorme de softwareantivirus en el mercado. Independiente de cual use, manténgalo siempre actualizado. Eso es necesario porque nacen virus nuevos todos los días y su antivirus necesita saber de la existencia de ellos para proteger su sistema operativo. La mayoría de los  antivirus poseen servicios de actualización automática

·         No es recomendable tener más de 1 antivirus puesto que se contraponen.

3 principales funciones y componentes

Vacuna: función del antivirus, actúa como filtro de los programas que son ejecutados.

Detector: examina archivo, reconoce y detecta códigos virales  y en forma sumamente rápida desarma su estructura.

Eliminación: una vez detectada la amenaza, la elimina una vez desactivada la estructura procede a eliminarlo y después a reportar las áreas afectadas.



Tipos de antivirus

Firewall: programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.

Antispyware: busca, detecta y elimina programas espías que se instalan en el ordenador.

Antipop-ups: evita que se ejecuten las ventanas pop-ups de la web.

Antispam: aplicación o herramienta que detecta y elimina el spam y correos no deseados vía e-mail.

Antivirus populares
·         Avast              
·         NOD32
·         Kosperski
·         Avira
·         AVG
·         PANDA












Software de utilería

Este tipo de software sirve como intermediario entre el software de control de sistemas y el software de aplicación, asegurando que los programas de aplicación sean escritos y se ejecuten eficientemente.
Este software se utiliza para darle mantenimiento de la computadora, algunos recuperan datos perdidos de los discos  duros, realizan formateo en boya (elimina todo hasta la partición), desfragmenta el registro de Windows, repara discos, chequean el sistema, procesador, memoria, monitor y modem y dan diagnostico impreso.

Su clasificación….

Protección: evita ataque a tu maquina vía remota  ejem. Virus

·         ejemplo :antivirus (Norton,avast,nod32) algún  firewall, algúnremovedor de spyware (spybot destroyer)

Mantenimiento:te sirven para limpiar, corregir el registro, mandar archivos obsoleto a basura, desfragmentar.

·         Ejemplo: tune up utilities, (cleaner, reg cleaner, Norton utilities).






.


lunes, 29 de noviembre de 2010

Aspirado y sopleteado de una PC:
El aspirado es muy importante para un mantenimiento preventivo correcto de una computadora aquí se veran los pasos para desarmarla y ensamblarla limpiando sus componentes que se muestren acontinuacion:
Primero debemos quitar la carcasa desatornillandola y extrallendo la parte que protege.

Aquí podemos ver la imagen ya sin la cubierta.


Primero comensaremos quitando la fuente poder esto tiene que hacerse con mucha precaucion desconectando primero los cables IDE de la tarjeta madre y despues desatornillando lo que es la fuente de poder para poderla extraer.




Después desconectaremos los cables del CD-ROM para poderla remover quitando al igual que la fuente de poder los tornillos





El siguiente paso será quitar la memoria RAM esto debe de hacerse con mucho cuidado levantando primero los seguros y después quitándolas agarrándolas de la orillas sin tocar los pines aquí se muestra la imagen con las memorias extraídas.

Después pasaremos a extraer la tarjeta madre, removiendo primero los tornillos que tiene y sacándola con mucho cuidado sin golpearla contra las partes metalicas del gabinete, además debemos cerciorarnos de no tocar ningún componente con las manos, asi que deberemos sujetarla de las orillas.


Aquí se muestra la tarjeta madre ya extraida.



Ahora pasaremos a sacar el microprocesador quitando primero el ventilador para después extraerlo, como muestra en las siguientes imágenes:




Ahora quitaremos las partes plásticas y la bocina para darles limpieza.

Aquí esta el microprocesador ya extraido.

Ahora comenzaremos la limpieza de los componentes empezando con la tarjeta madre, primero le aplicara aire comprimido para remover todo el polvo que hay en ella.


Sin olvidar que hay que acomodar los tornillos y los componentes para que no se nos pierdan.





Continuando  aplicaremos el limpiador de circuitos en la memoria RAM.


Ahora pasaremos a limpiar la parte exterior de la computadora, es decir el gabinete lo haremos usando espuma especial para el gabinete.




Ahora ya habiendo limpiado todo comenzaremos a armar nuestro CPU introduciendo primeramente la tarjeta madre, como lo muestra en la siguiente imagen.



A continuación pondremos en su debido lugar la memorias RAM y el microprocesador ya limpios, colocándola justamente como la introducimos, sin presionar tiene que entrar por si sola.

Por ultimo instalaremos lo que es la fuente de poder y el CD-ROM atornillándolo donde debe de ir para después cerrar bien nuestro gabinete con la carcasa poniendo los tornillos en su lugar asi tenemos nuestra computadora limpia, lista para usarse y para que funcione mejor.
NOTA: ahí que recordar que mantenimiento preventivo es de gran importancia ya que nos permite mantener nuestra computadora optimizada, en mejores condiciones y no llegar al mantenimiento correctivo.