Professional Documents
Culture Documents
DESCRIPCIN
Este mdulo trata del estudio de las tendencias y aplicaciones de estas tecnologas en
las computadoras personales.
Una forma de proteger el software es clonando el disco duro, es decir creando copias
del software que permitan restaurar el sistema, cuando ocurran fallas o colapsos.
INDICE DE CONTENIDOS
CAPITULO 1
CAPITULO 2
CAPITULO 3
CAPITULO 4
CAPITULO 5
-Registro de Windows.
-Utilitarios del Registro de Windows. Ccleaner.
-Edicin del Registro. Hkey Local Machine
CAPITULO 6
ANEXO y BIBLIOGRAFIA
CAPITULO 1
RECURSOS DEL HARDWARE
Los principales recursos de hardware en una computadora son las direcciones de
intervalo de memoria RAM as como sus puertos de entrada y salida (I/O port),
tambin tenemos las solicitudes de interrupcin IRQ y los canales de acceso directo a
memoria DMA.
Memoria RAM
Usando el administrador de dispositivos en la opcin ver, podemos visualizar el
intervalo de memoria utilizado por una serie de dispositivos. En el ejemplo de muestra
se puede notar un problema o conflicto con el dispositivo MODEM y por tal razn dicho
elemento no funcionara.
Interrupcin o IRQ
En la grfica se puede ver una serie de IRQ para algunos dispositivos. En el caso del
ejemplo del MODEM su IRQ en problemas se muestra as:
Configuracin IRQ
La IRQ de una tarjeta de expansin puede modificarse para asignarle un nmero IRQ
que no est siendo utilizado por otro dispositivo o perifrico.
An no resulta fcil hallar recursos disponibles para todos los perifricos. Por lo tanto,
he aqu una lista referencial de recursos que se utilizan generalmente, los que por
consiguiente no pueden asignarse en forma manual:
DMA
DMA son las iniciales de Direct Memory Access que significan Acceso Directo a
Memoria. Cuando la transferencia de informacin entre un dispositivo y el sistema se
hace a travs del microprocesador, esta puede resultar un poco lenta, por lo tanto
algunos dispositivos estn preparados para acceder directamente a la memoria sin
pasar por el microprocesador, a eso se le llama DMA.
Los perifricos regularmente necesitan "pedir prestada memoria" del sistema para
utilizarla como zona bfer, es decir, un rea de almacenamiento temporal que permita
que los datos de E/S sean rpidamente guardados.
Por lo tanto, el canal de acceso directo a la memoria, llamado DMA (Acceso Directo a
Memoria fue definido precisamente para esto.
El canal DMA designa un acceso a una de las ranuras de memoria RAM memoria de
acceso aleatorio del equipo, ubicado por una "direccin de inicio RAM" y una
"direccin de fin". Este mtodo permite a un perifrico o dispositivo pedir prestado
canales especiales que le brindan un acceso directo a la memoria, sin necesidad de
intervencin, por parte del microprocesador, para descargar estas tareas.
Una PC tiene 8 canales DMA. Los primeros cuatro canales DMA poseen un ancho de
banda de 8 bits mientras que los DMA 4 a 7 poseen a su vez un ancho de banda de 16
bits.
Como todas las direcciones que tengan que ver con la memoria, las de Entrada/Salida
no son una excepcin y se expresan utilizando el sistema de numeracin hexadecimal
(0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F).
Algunas veces los perifricos necesitan intercambiar informacin con el sistema, razn
por la cual se les asignaron direcciones de memoria para enviar y recibir datos. Estas
direcciones se denominan "direcciones base" (algunas veces se utilizan los
siguientes trminos: "puertos de entrada/salida", "puertos E/S", "direcciones E/S",
"direcciones de puertos de E/S", o "puertos base").
060h: Teclado
170h/376h: controlador secundario IDE
1F0h/3F6h: controlador primario IDE
220h: tarjeta de sonido
300h: tarjeta de red
330h: tarjeta adaptador SCSI
3F2h: controlador de unidad de disco
3F8h: COM1
2F8h: COM2
3E8h: COM3
2E8h: COM4
378h: LPT1
278h: LPT2
SOLUCION DE CONFLICTOS
Por lo tanto, al instalar las tarjetas de expansin, debe asegurarse que, durante la
configuracin, la misma interrupcin no se utilice para dos perifricos o dispositivos
diferentes. Si esto sucediera, ocurrira un "conflicto del hardware" y ningn perifrico
funcionaria. No obstante en algunas situaciones puntuales, las interrupciones podran
compartirse, sobre todo en dispositivos PCI.
Abriendo el chasis del equipo y retirando uno a uno los elementos que puedan
estar causando el conflicto
Desactivando el software en el sistema operativo para desactivar los perifricos
Usar los driver adecuados y actualizados.
Para finalizar, podemos agregar que todos estos recursos de hardware de
nuestra PC los podemos visualizar desde la siguiente ruta:
En este otro ejemplo han sido desplegados (haciendo clic en el signo ms) los
dispositivos y algunos componentes del hardware siguientes:
-Adaptadores de pantalla
-Adaptadores de red
-Dispositivos de sonido, vdeo y juegos
-Procesadores
-Unidades de disco
-Unidades de DVD/CD-ROM
En los siguientes grficos se puede volver a ver que ha ocurrido un problema, notamos
los signos de admiracin e interrogacin en nuestro ya conocido Modem PCI, se
debera buscar el origen del problema, como ya se mencion en los drivers o
controladores, conflictos o fallas del dispositivo.
Cuando hay problemas con la pila, los valores de dicha memoria tienden a
perderse, y es cuando pueden surgir problemas en el arranque del tipo: prdida
de fecha y hora, necesidad de reconfigurar dispositivos en cada arranque, y
otros. En caso de problemas sustituir la pila es trivial, basta con comprar una de
iguales caractersticas, retirar la antigua y colocar la nueva en su lugar, en
seguida se configura el Setup.
Bajo este tem se han reunido una serie de opciones que suelen estar distribuidas,
gracias a ellas podemos insertar una contrasea de acceso al programa del BIOS,
modificar parmetros relativos a los perifricos integrados, control de la
administracin de energa, control de la frecuencia y el voltaje.
5 Otras utilidades.
Finalmente aqu se renen las opciones que nos permiten guardar los cambios
efectuados, descartarlos, cargar valores por defecto.
Esto le indica al BIOS a qu unidad buscara para el arranque del sistema operativo.
Actualmente en muchos casos, cuando se necesita arrancar desde un CD o DVD o
USB booteable para la instalacin de sistemas operativos (Windows, Linux
Ubuntu,) hay que modificar la secuencia de arranque (a menos que el sistema sea
tan nuevo que ya venga de fbrica) para que inicialmente arranque la unidad de CD o
DVD.
Esto es especialmente frecuente en los ltimos aos ya que las placas madre integran
tarjetas grficas, tarjetas de red y tarjetas de sonido en la misma placa, y se podra
pasar sin tener que adquirirlas a parte, pero la mayora de las ocasiones se prefiere
adquirir una tarjeta externa (a bus PCI, AGP o PCI-Express) ya que ofrecen mucha
mejor calidad y prestaciones que las integradas. Para poder usar las tarjetas que
compremos hay que deshabilitar primero las que van integradas, para ello debemos
Acceder al Setup.
Esta opcin tenemos que consultarla en el manual de nuestra placa madre porque
depende mucho de la marca, modelo y versin, pero en general tendremos que
localizar trminos como: Onboard Audio, Onboard Graphics, Onboard Lan.
Es probable que nos veamos en la situacin de tener que actualizar el firmware del
BIOS. Esto puede ser debido a errores detectados de fabricacin, al instalar un
procesador nuevo o algn dispositivo reciente, o simplemente aadir funcionalidades
de las nuevas versiones del BIOS. Para realizar esto se debe descargar desde la web
del fabricante de la placa madre o BIOS la actualizacin, teniendo en cuenta que hay
que saber con total exactitud el modelo de placa base que tenemos y el tipo de BIOS.
Adems, hay que aclarar que dicha operacin tiene un alto riesgo para la placa, si
ocurre algn problema o error podramos daarla y tendramos que recurrir a una
tienda especializada para su reparacin o substitucin.
Notas Finales:
Para saber qu modelo de placa y BIOS tenemos se puede usar una gran variedad de
programas, recomiendo en particular el CPUZ de CPUID.org el cual muestra los
valores del procesador, placa base y memoria fundamentalmente. Esto nos ser til si
necesitamos los datos para una posible actualizacin de firmware.
En algunas placas marca GigaByte se usan BIOS DUAL a modo de proteccin y evitar
problemas con BIOS defectuosos.
CAPITULO 2
ESTRUCTURA DEL DISCO DURO
Cada plato tiene dos caras, y es necesaria una cabeza de lectura/escritura para cada
cara (no es una cabeza por plato, sino una por cara). Si se mira el esquema Cilindro-
Cabeza-Sector, a primera vista se ven 4 brazos, uno para cada plato. En realidad,
cada uno de los brazos es doble, y contiene 2 cabezas: una para leer la cara superior
del plato, y otra para leer la cara inferior. Por tanto, hay 8 cabezas para leer 4 platos.
Las cabezas de lectura/escritura nunca tocan el disco, sino que pasan muy cerca
(hasta a 3 nanmetros). Si alguna llega a tocarlo, causara daos en el disco, debido a
lo rpido que giran los platos (uno de 7.200 RPM, se mueve a 120 Km/h en el borde).
Plato: Cada uno de los discos que hay dentro del disco duro.
Cara : Cada uno de los dos lados de un plato
Cabezal: Nmero de cabezal; equivale a dar el nmero de cara, ya que hay
una cabeza por cara.
Pista: Una circunferencia dentro de una cara; la pista 0 est en el borde
exterior.
Cilindro: Conjunto de varias pistas; son todas las circunferencias iguales que
estn alineadas verticalmente (una de cada cara).
Sector: Cada una de las divisiones de una pista. El tamao del sector no es
fijo, siendo el estndar actual 512 bytes. Antiguamente el nmero de sectores
por pista era fijo, lo cual desaprovechaba el espacio significativamente, ya que
en las pistas exteriores pueden almacenarse ms sectores que en las
interiores. As, apareci la tecnologa ZBR (grabacin de bits por zonas) que
En el grfico:
A, es la pista o track
B, es el sector geomtrico
C, es un sector
D, grupo de sectores
La particin de un disco duro se lleva a cabo una vez que el disco ha sido
formateado en forma fsica; pero antes de formatearlo en forma lgica. Implica
la creacin de reas o volmenes en el disco en las que los datos no se
mezclarn. Por ejemplo, puede usarse para instalar diferentes sistemas
operativos que no utilizan el mismo sistema de archivos. Por lo tanto habr, al
menos, tantas particiones como sistemas operativos que usen diferentes
sistemas de archivos. Si utiliza solamente un sistema operativo, puede ser
21 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social
suficiente con tener una sola particin del tamao total del disco duro, a menos
que quiera crear varias particiones para tener, por ejemplo, varias unidades en
las que los datos se mantengan separados.
En el caso de los sistemas DOS (DOS, Windows), slo la particin primaria se puede
arrancar. Por lo tanto, es la nica en la que se puede iniciar el sistema operativo.
Una vez cargado en la memoria, este programa determinar desde qu particin del
sistema se debe iniciar y ejecutar el programa (denominado bootstrap o arranque)
que iniciar el sistema operativo presente en la particin.
Este sector del disco tambin contiene toda la informacin relacionada con el disco
duro (fabricante, nmero de serie, nmero de bytes por sector, nmero de sectores por
SISTEMAS DE ARCHIVOS
Aunque discos duros puedan ser de poca capacidad, aun as contienen millones de
bits, y por lo tanto necesitan organizarse para poder ubicar la informacin. ste es el
propsito del sistema de archivos. Recuerde que un disco duro se conforma de
varios discos circulares que giran en torno a un eje. Las pistas (reas concntricas
escritas a ambos lados del disco) se dividen en piezas llamadas sectores (cada uno de
los cuales contiene 512 bytes). El formateado lgico de un disco permite que se cree
un sistema de archivos en el disco, lo cual, a su vez, permitir que un sistema
operativo use el espacio disponible en disco para almacenar y utilizar archivos. El
sistema de archivos se basa en la administracin de clsters, la unidad de disco ms
chica que el sistema operativo puede administrar.
Un clster consiste en uno o ms sectores. Por esta razn, cuanto ms grande sea el
tamao del clster, menores utilidades tendr que administrar el sistema operativo...
Por el otro lado, ya que un sistema operativo slo sabe administrar unidades enteras
de asignacin (es decir que un archivo ocupa un nmero entero de clsters), cuantos
ms sectores haya por clster, ms espacio desperdiciado habr. Por esta razn, la
eleccin de un sistema de archivos es importante.
Empezando por Windows 95 OSR2, usted puede elegir entre los sistemas de archivos
FAT16 y FAT32. Si el tamao de la particin es mayor a 2GB, se excluyen los
sistemas de archivos FAT y usted necesitar usar el sistema FAT32 (o modificar el
tamao de la particin).
Por debajo de este lmite, se recomienda FAT16 para particiones con una capacidad
menor a 500Mb. De lo contrario, es preferible usar FAT32.
En el caso de los Windows NT (7, 8. 10 .Server) usted puede elegir entre el sistema
FAT32 y NTFS (NEW TECHNOLOGY FILE SYSTEM). No se admite FAT16. Por lo
general, se recomienda el sistema NTFS ya que brinda una mayor seguridad y un
mejor rendimiento para grandes volmenes que el sistema FAT32.
usuario puede crear unidades lgicas (es decir, crear la impresin de que hay
varios discos rgidos pequeos).
Particin primaria
Particin extendida
Muchos discos duros se formatean con una particin grande que utiliza todo el espacio
disponible de la unidad. Sin embargo, esta no es la solucin ms ventajosa en
trminos de rendimiento y capacidad. La solucin es crear varias particiones que le
permitan:
2-
3-
4-
5-
CAPITULO 3
SISTEMAS OPERATIVOS
Un Sistema operativo es una plataforma lgica que acta de interfaz entre los
dispositivos de hardware y el software usados en un computador. Es
responsable de gestionar, coordinar las actividades y llevar a cabo el
intercambio de los recursos y acta como estacin para las aplicaciones que se
ejecutan en la pc.
Los primeros sistemas (1945 - 1950) eran grandes mquinas operadas desde
la consola maestra por los programadores. Durante la dcada siguiente (1950 -
1960) se llevaron a cabo avances en el hardware: lectoras de tarjetas,
impresoras, cintas magnticas,Esto a su vez provoc un avance en el
software: compiladores, ensambladores, cargadores, manejadores de
dispositivos o drivers.
34 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social
El problema principal de los primeros sistemas era la baja utilizacin de los mismos, la
primera solucin fue poner un operador profesional que lo manejase, con lo que se
eliminaron las hojas de reserva, se ahorr tiempo y se aument la velocidad.
Para ello, los trabajos se agrupaban de forma manual en lotes mediante lo que se
conoce como procesamiento por lotes (batch) sin automatizar.
Monitores residentes
Los problemas surgen si hay muchas ms operaciones de clculo que de E/S (limitado
por la CPU) o si por el contrario hay muchas ms operaciones de E/S que clculo
(limitado por la E/S).
Administrar la memoria.
Gestionar el uso de la CPU (planificacin).
35 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social
GUI permiten que utilices los comandos sealando y haciendo clic en objetos que
aparecen en la pantalla.
Microsoft Windows
Windows 95 / 98
Windows ME
Windows NT
Windows 2000 Profesional
Windows 2000 Server
Windows XP Profesional
Windows Server 2003
Windows CE
Windows Mobile
Windows XP Profesional
Windows Vista
Windows Server 2008/ 2012
Windows 7/8/10
Macintosh
Mac OS 7
Mac OS 8
Mac OS 9
Mac OS X
UNIX
AIX
AMIX
GNU/Linux
GNU / Hurd
HP-UX
Irix
Minix
System V
Solaris
UnixWare
WINDOWS 10
Caractersticas principales:
. El men inicio
El men inicio clsico ahora si regresa de verdad, con acceso a todas las aplicaciones
y lugares como lo hacas en Windows 7, pero adems incluir las live tiles o
baldosas de la pantalla de inicio de Windows 8 muchas de las cuales contarn con
informacin en tiempo real, y podrs anclar desanclar las que quieras a tu gusto.
2. Modo tctil
La pantalla de inicio de Windows 8 con sus baldosas no desaparecer por completo, el
usuario podr decidir si la quiere usar, especialmente til para aprovechar
dispositivos con pantallas tctiles, esto es lo que Microsoft ahora llama el
modo touch de Windows 10. Desde la configuracin podrs decidir si iniciar en el
escritorio clsico o en el modo tctil, todo depender de tu preferencia personal y de
las capacidades de tu PC.
4. Escritorios virtuales
Microsoft finalmente est agregando una caracterstica que hemos tenido en Linux y
OS X desde hace aos: los escritorios virtuales. Algo que solo se podan lograr en
Windows instalando aplicaciones de terceros. Ahora, podremos tener varias reas de
trabajo o escritorios con diferentes aplicaciones abiertas. Para lograrlo se
aadir en Windows 10 un nuevo botn en la barra de tareas que nos dejar gestionar
los diferentes espacios.
5. Multitarea mejorada
La multitarea de siempre en Windows presionando ALT+TAB en el teclado para mirar
las diferentes aplicaciones abiertas va a mejorar mucho en Windows 10,
principalmente gracias a los escritorios virtuales que ya mencionamos. Sin embargo, la
funcin de windows snap para manejar varias ventanas a la vez que tenamos en
Windows 7 regresa en esta nueva versin y mejorada. Gracias al botn de
multitareas podremos ver todas las ventanas abiertas al mismo tiempo, no solo
iconos representativos, lo que nos dar ms control e informacin sobre lo que
estamos ejecutando.
Conclusin
Aunque Windows 10 no ser tan distinto a Windows 8/8.1, ser una gran mejora en
muchos aspectos porque se incluirn algunos cambios que todos los usuarios queran,
pequeos grandes cambios. Lo mejor de todo es que finalmente Microsoft estar
permitiendo que el usuario decida qu necesita y cmo desea usar el sistema, en lugar
de encerrarlo en la pantalla de inicio de Windows 8.
REQUISITOS DE HARDWARE
En la siguiente grafica mostramos los requisitos mnimos de hardware para el w10, por
favor interprtelo:
Adems del ncleo Linux, las distribuciones incluyen habitualmente las bibliotecas y
herramientas del proyecto GNU y el sistema de ventanas X Windows System.
Dependiendo del tipo de usuarios a los que la distribucin est dirigida se incluye
tambin otro tipo de software como procesadores de texto, hoja de clculo,
reproductores multimedia, herramientas administrativas.
Existen distribuciones que estn soportadas comercialmente, como Fedora (Red Hat),
OpenSuse (Novell), Ubuntu (Canonical Ltd.), Mandriva , y distribuciones mantenidas
por la comunidad como Debian y Gentoo .Aunque hay otras distribuciones que no
estn relacionadas con alguna empresa o comunidad, como es el caso de Slackware.
Componentes
Gestin de paquetes
Distribuciones populares
Arch Linux, una distribucin con un sistema de desarrollo continuo entre cada
versin (no es necesario volver a instalar todo el sistema para actualizarlo).
CentOS, una distribucin creada a partir del mismo cdigo del sistema Red Hat
pero mantenida por una comunidad de desarrolladores voluntarios.
Debian, una distribucin mantenida por una red de desarrolladores voluntarios
con un gran compromiso por los principios del software libre.
Fedora , una distribucin lanzada por Red Hat para la comunidad.
Gentoo, una distribucin orientada a usuarios avanzados, conocida por la
similitud en su sistema de paquetes con el FreeBSD Ports, un sistema que
automatiza la compilacin de aplicaciones desde su cdigo fuente.
gOS , una distribucin basada en Ubuntu para netbooks.
Knoppix , la primera distribucin live en correr completamente desde un medio
extrable. Est basada en Debian.
Kubuntu , la versin en KDE de Ubuntu .
Linux Mint , una popular distribucin derivada de Ubuntu.
Mandriva , mantenida por la compaa francesa del mismo nombre, es un
sistema popular en Francia y Brasil. Est basada en Red Hat.
openSUSE, originalmente basada en Slackware es patrocinada actualmente
por la compaa Novell.
PCLinuxOS, derivada de Mandriva , paso de ser un pequeo proyecto a una
popular distribucin con una gran comunidad de desarrolladores.
Red Hat Enterprise Linux, derivada de Fedora , es mantenida y soportada
comercialmente por Red Hat.
Slackware , una de las primeras distribuciones Linux y la ms antigua en
funcionamiento. Fue fundada en 1993 y desde entonces ha sido mantenida
activamente por Patrick Volkerding.
Slax , es un sistema Linux pequeo, moderno, rpido y portable orientado a la
modularidad. Est basado en Slackware.
Ubuntu, una popular distribucin para escritorio basada en Debian y
mantenida por Canonical.
UBUNTU
Est patrocinado por Canonical Ltd. una compaa britnica propiedad del empresario
sudafricano Mark Shuttleworth que en vez de vender la distribucin con fines
lucrativos, se financia por medio de servicios vinculados al sistema operativo y
vendiendo soporte tcnico. Adems, al mantenerlo libre y gratuito, la empresa es
capaz de aprovechar el talento de los desarrolladores de la comunidad en mejorar los
componentes de su sistema operativo. Canonical tambin apoya y proporciona soporte
para cuatro derivaciones de Ubuntu: Kubuntu, Xubuntu, Edubuntu y la versin de
Ubuntu orientada a servidores ("Ubuntu Server Edition").
Cada seis meses se publica una nueva versin de Ubuntu la cual recibe soporte por
parte de Canonical, durante dieciocho meses, por medio de actualizaciones de
seguridad, parches para bugs crticos y actualizaciones menores de programas. Las
versiones LTS (Long Term Support), que se liberan cada dos aos, reciben soporte
durante tres aos en los sistemas de escritorio y cinco para la edicin orientada a
servidores
La versin actual de Ubuntu 15.04 (nombre en cdigo: Snappy Lynx), est programada
para ser utilizada en el internet de las cosas. Su nombre proviene de la ideologa
sudafricana Ubuntu ("humanidad hacia otros").
El software incluido
En este ejemplo, les ensearemos de una forma muy fcil y paso a paso, como
realizar la instalacin desde 0 de Windows 8 que a diferencia de las versiones
anteriores, es muchsimo ms rpido y sencillo de instalar.
1. Requerimientos:
2. El respaldo de la informacin
3. Elementos requeridos
Necesitas contar con los siguientes elementos para poder instalar el nuevo sistema
operativo de Microsoft:
2. Nos aparecer un texto como el siguiente Presione cualquier tecla para iniciar
desde el CD o DVD, presionamos cualquier tecla.
10. En la siguiente pantalla nos preguntaran una contrasea, la cual obviamente ser
opcional y personal. Puedes dejar en blanco estos campos si lo deseas. Clic en
siguiente.
11. En esta ventana ingresaras el nmero de serie Windows 8, por ultimo le haces clic
en siguiente
14. En este paso deberes elegir la ubicacin del equipo; Casa (red domstica), Trabajo
(red de trabajo), Cyber o dems (Red Publica).
USB Booteable: tambin se puede instalar Windows desde una memoria USB debe
tener instalado el programa ULTRAISO y una memoria USB mnimo de 8 GB, el
procedimiento es relativamente sencillo:
DRIVERS O CONTROLADORES
Para entender que son los drivers o controladores lo primero y fundamental es que
sepas la diferencia entre Software y Hardware.
Un driver es un tipo de software que permite que tu sistema operativo (Windows XP,
Windows Vista, Windows 7,8 10, Linux) pueda controlar (de aqu lo de controlador)
un dispositivo de hardware.
Vamos a ver un ejemplo: Cuando compras algo nuevo, por ejemplo una impresora
(que es hardware), y la conectas a tu pc, tu sistema operativo necesita los drivers
(software) de la impresora para poder controlarla. Si no instalas los drivers no podrs
usarla.
Ahora el sistema operativo sabe que ordenes tiene que dar para que la impresora
cumpla con su cometido.
De una lado est el sistema operativo y del otro los distintos componentes hardware
(impresoras, placas madres, discos duros, etc.). Como comprenders un traductor no
vale para todos los idiomas, con los drivers pasa lo mismo y por este motivo es
necesario que existan distintos drivers para cada dispositivo y para cada
sistema operativo.
As que cuando busques un driver para alguno de tus perifricos o dispositivos hay
que tener en cuenta en cuenta que tienes que buscar el driver para el sistema
operativo que uses en tu computador (Windows XP, Windows Vista, Windows 7,8, 10
Linux).
CAPITULO 4
CLONACION
Es la copia idntica de una unidad de disco o particin en otra, si se trata de una
clonacin de un disco duro (origen) que tiene 3 particiones en otro disco duro
(destino), la unidad destino tambin tendr 3 particiones que sern creadas por el
programa, los datos que tena la unidad destino se perdern y se copiara los datos
correspondientes de la unidad origen.
IMAGEN
La imagen es un archivo que contiene la informacin de una particin o todo un disco
duro incluyendo la estructura de las particiones y los datos que cada particin
contiene, este archivo imagen puede copiarse en una particin o en discos pticos,
pueden o no estar comprimido, ocupando espacios iguales o menores al total de datos
ocupados en el disco o la particin origen. Esta imagen puede reestructurarse en la
unidad destino que el usuario designe.
NORTON GHOST
La base de Norton Ghost es una funcin de clonacin que crea un archivo de imagen
con toda la informacin necesaria para volver a crear un disco o una participacin
completos. Los archivos de imagen contienen una copia de respaldo de una unidad
completa o de una o ms particiones. El archivo de imagen puede restaurarse en una
o varias particiones o discos para reemplazar los datos existentes.
Particin virtual
Se trata de una particin que se crea al ejecutar una copia de respaldo, restauracin,
clonacin u otra operacin desde Windows. Todos los archivos necesarios para la
copia de respaldo, restauracin o clonacin se instalan automticamente en la
particin virtual antes de ejecutar la tarea. La mayor parte del funcionamiento de la
particin virtual no resulta evidente para el usuario, pero en determinadas ocasiones
es conveniente saber que es y que hace la particin virtual, por ejemplo si se desea
ejecutar Ghost.exe u otra aplicacin desde la particin virtual.
Debe haber una zona de particin principal disponible en MBR para la particin virtual.
Restricciones de hardware
Despus de instalar Norton Ghost y crear una imagen de copia de respaldo, se debe
crear y probar un disco de arranque de recuperacin por si surge una emergencia. Si
se produce un error crtico y el equipo no puede iniciarse, ser necesario disponer del
disco de arranque de recuperacin. Esto permite iniciar el equipo en DOS y ejecutar
Norton Ghost a fin de restaurar el equipo.
Norton Ghost
Ghost.exe
Si Windows no se inicia, el equipo deber iniciarse desde un disco de arranque
o un CD o DVD de recuperacin. As el equipo y Norton Ghost se inician en
DOS. Desde Norton Ghost es posible tener acceso al archivo de imagen y
restaurar el equipo al estado en que se encontraba cuando se cre el archivo
de imagen de respaldo ms reciente. El Asistente de arranque de Ghost le
ayuda a crear un disco de arranque de recuperacin.
En esta ventana seleccione la particin del disco duro, para crear la imagen.
Ahora se ubicara una particin donde se guardara la imagen, puede elegir cualquier
nombre y la extensin por defecto ser GHO. En el ejemplo el nombre es imagen.
Dependiendo del espacio que ocupe el software en la particin el proceso puede llevar
varios minutos.
En las ventanas que siguen debe elegir la particin origen .Luego se elige el disco
duro y la particin respectiva donde se realizara la copia para la restauracin.
En la ventana siguiente se inicia el proceso.
El proceso finaliza con la ventana que sigue, haciendo clic el Reset Computer el
sistema se restaurara, reinicia y carga.
Otro programa que tambin se usa para copias de seguridad o backup en el ACRONIS
TRUE IMAGE. Se sugiere al profesor realizar un taller del uso de este programa y que
el alumno forme sus propias conclusiones.
PARTITION MAGIC
En esta ventana se puede elegir el tamao de la nueva particin, poner una etiqueta,
el sistema de archivos para el formato y la letra de la particin.
68 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social
CAPITULO 5
REGISTRO DE WINDOWS
El Registro de Windows es la base de datos donde se guarda informacin sobre el
sistema, como el comportamiento, configuracin, aplicaciones, perfiles de usuarios,
software, y hardware instalados. El Registro almacena las configuraciones y opciones
del sistema operativo Microsoft Windows en sus versiones de 32 bits, 64 bits y
Windows Mobile.
El registro mantiene tal informacin en forma de rbol, ordenada por jerarqua segn la
cual el sistema operativo y otros programas deben acceder continuamente, como las
preferencias de usuario (perfiles), hojas de ajustes para directorios e iconos de
programas, enumeracin de hardware instalado y los puertos usados.
El uso del Registro puede ser de gran utilidad y su conocimiento nos dar ms control
sobre lo que ocurre en la PC, podemos modificar aquellas variables que influyen en su
funcionamiento.
El Registro de Windows es bastante denso. Debido a esto, el explicar cada una de
las subclaves del mismo sera un trabajo demasiado extenso. Aqu lo que trataremos
de dar es una nocin bastante global sobre el registro y cmo editarlo.
El registro est conformado bsicamente por cinco claves principales, estas son:
Regedt32 es el editor de registro original. Fue creado para las distribuciones Windows
NT 3.1, 3.5 y 3.51. Su funcin es manipular claves y valores del registro de Windows
NT y tiene el estilo visual y estndares del diseo de Windows.
Caractersticas
Soporta todos los tipos de datos de registro adems, permite editar el valor de un
tipo utilizando otro editor de tipos (muy til cuando se editan valores REG_BINARY).
Posee un modo de slo lectura que permite inspeccionar el Registro sin realizar
cambios.
Regedit, fue creado cuando se desarrollaba Windows 95. La razn de su creacin fue
que la interfaz que posea regedit32, a Microsoft no le pareca adecuada para su
nueva distribucin (Windows 95). Adems de esto, las diferencias estructurales entre
Caractersticas
Para una cadena especfica, busca claves, nombres de valores y entradas .Esta
funcionalidad vital y es la primera razn para utilizar Regedit.
En caso de necesitar crear un valor especfico en una clave solo debemos dirigirnos a
la clave donde deseamos crear el valor, luego hacer clic en un espacio en blanco del
panel derecho del Regedit una vez all saldr el men contextual mostrando las
siguientes opciones:
Elegir la opcin referente al tipo de valor que se agregara, en este caso un valor
DWORD.
Ahora hacemos clic derecho sobre el valor y luego clic en la opcin modificar, una vez
hecho esto veremos esta ventana:
En la que debemos elegir la casilla Todos si la exportacin ser de todas las claves
del registro, o la opcin Rama Seleccionada para una rama en especfico, si la
exportacin ser de una rama o grupo de datos en el registro en especfico tambin
podramos sombrear (haciendo clic y mantenindolo sostenido, luego movemos el
mouse para sombrear lo que deseemos) los datos que deseemos y nos dirigimos a la
casilla Exportar... y automticamente estarn preseleccionados los datos previamente
sombreados.
CAPITULO 6
RECUPERACION DE ARCHIVOS: ONTRACK EASY RECOVERY
Para este tutorial vamos a usar el Ontrack Easy Recovery Pro, para recuperar archivos
borrados por error, hay que tener en cuenta que mientras menos guardemos en el
disco duro ms probabilidades tendremos de recuperar los archivos.
Una vez instalado abrimos el programa y nos encontraremos con la siguiente ventana
en la que seleccionaremos la opcin Recuperacin de datos.
El siguiente paso es elegir lo que queremos hacer, entre todas las opciones hacemos
clic en Recuperacin de archivos eliminados.
Nos saldr la siguiente ventana de aviso que nos indica que necesitaremos otra
unidad (otro disco duro, un pendrive o una unidad externa) para recuperar los datos,
clic en OK
Y ahora elegimos la unidad de destino (que tiene que ser distinta de la unidad en que
se encuentran los archivos que queremos recuperar) marcando la casilla
Recuperacin en unidad local y haciendo clic en examinar.
DEEP FREEZE
Presionando la tecla shift y haciendo dos clic en el icono del Deep Freeze, nos saldr
una ventana en la que podemos configurar los estados de congelamiento.
El Deep Freeze puede ser til en los casos que se requiera mantener o conservar el
software de las particiones.
MALWARE
Los virus informticos afectan en mayor o menor medida a casi todos los sistemas
operativos ms conocidos y usados en la actualidad.
Un virus informtico slo atacar el sistema operativo para el que fue desarrollado.
Microsoft Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas a:
Mtodos de proteccin
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos detener la
contaminacin. Tratan de tener controlado el sistema mientras funciona
parando las vas conocidas de infeccin y notificando al usuario de posibles
incidencias de seguridad.
Pasivos
2.-TROYANO
Un troyano no es un virus informtico, las principales diferencias son que los troyanos
no propagan la infeccin a otros sistemas por s mismos y necesitan recibir
instrucciones de un individuo para realizar su propsito.
Eliminacin de troyanos
Una de las principales caractersticas de los troyanos es que no son visibles para el
usuario. Un troyano puede estar ejecutndose en un ordenador durante meses sin que
el usuario perciba nada. Esto hace muy difcil su deteccin y eliminacin de forma
manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta
al iniciar el computador, se crean o borran archivos de forma automtica, el
computador funciona ms lento de lo normal, errores en el sistema operativo.
Por otro lado los programas antivirus estn diseados para eliminar todo tipo de
software malicioso, adems de eliminarlos tambin previenen de nuevas infecciones
actuando antes de que el sistema resulte infectado. Es muy recomendable tener
siempre un antivirus instalado en el equipo y de ser posible tambin un firewall.
Los gusanos se basan en una red de computadoras para enviar copias de s mismos a
otros nodos (es decir, a otros terminales en la red) y son capaces de llevar esto a cabo
sin intervencin del usuario propagndose, utilizando Internet, basndose en diversos
mtodos, como SMTP, IRC, entre otros.
4.-ADWARE
Algunos programas adware han sido criticados porque ocasionalmente incluyen cdigo
que realiza un seguimiento de informacin personal del usuario y la pasa a terceras
entidades, sin la autorizacin o el conocimiento del usuario. Esta prctica se conoce
como spyware. Otros programas adware no realizan este seguimiento de informacin
personal del usuario.
Formas de proteccin
Para poder proteger a la PC en contra de adware hay que seguir en la mayora de los
casos los siguientes pasos peridicamente:
5.-SPAM
Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general
es la basada en el correo electrnico.
El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de
mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo
Outlook.
Tambin se llama spam a los virus sueltos en la red y pginas filtradas (casino,
sorteos, premios, viajes y pornografa), se activa mediante el ingreso a pginas de
comunidades o grupos o acceder a links en diversas pginas.
Los spammers (individuos o empresas que envan spam) utilizan diversas tcnicas
para conseguir las listas de direcciones de correo que necesitan para su actividad,
generalmente a travs de robots o programas automticos que recorren internet en
busca de direcciones. Algunas de las principales fuentes de direcciones para luego
enviar el spam son:
Una vez que tienen una gran cantidad de direcciones de correo vlidas (en el sentido
de que existen), los spammers utilizan programas que recorren la lista enviando el
mismo mensaje a todas las direcciones. Esto supone un costo mnimo para ellos, pero
91 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social
A pesar que no existe tcnicas infalibles para protegerse del spam, los expertos en
seguridad informtica recomiendan una serie de acciones para reducir la cantidad de
correo electrnico no deseado:
SPF: Tecnologa creada para verificar que los remitentes de los mensajes de
correo son quienes dicen ser.
DomainKeys: Otra tecnologa que sirve para lo mismo que SPF y que
adems asegura que los emails no han sido modificados.
SenderID: Tecnologa de Microsoft que pretende competir con SPF, incluso
utilizando esas mismas siglas para una tecnologa que en la prctica es
distinta. En realidad SenderID utiliza consultas DNS parecidas a SPF slo
como primer paso de su proceso, que involucra tambin filtros antispam
basados en contenido. SenderID ha sido adoptado por hotmail.
6.-PHISHING
Fases
Los daos causados por el phishing oscilan entre la prdida del acceso al correo
electrnico a prdidas econmicas sustanciales. Este tipo de hurto de identidad se
est haciendo cada vez ms popular por la facilidad con que personas confiadas
normalmente revelan informacin personal a los phishers, incluyendo nmeros de
tarjetas de crdito y nmeros de seguridad social .Una vez esta informacin es
adquirida, los phishers pueden usar datos personales para crear cuentas falsas
utilizando el nombre de la vctima, gastar el crdito de la vctima, o incluso impedir a
las vctimas acceder a sus propias cuentas.
Anti-Phishing
Respuesta social
Respuestas tcnicas
7.-ROOTKIT
Los rootkits que actan como aplicaciones pueden reemplazar los archivos ejecutables
originales con versiones crackeadas que contengan algn troyano, o tambin pueden
modificar el comportamiento de las aplicaciones existentes usando hacks, parches,
cdigo inyectado, etc.
Deteccin de rootkits
8.-COOKIES
9.-KEYSTROKE O KEYLOGGERS
Son programas espas, que toman el control de los equipos, para espiar y hurtar
informacin, monitorea el sistema, registrando las pulsaciones del teclado, para hurtar
las claves, tanto de pginas financieras y correos electrnicos como cualquier
informacin introducida por teclado, en el equipo utilizado para saber lo que la vctima
ha realizado como conversaciones que la misma tuvo, saber dnde ha entrado, qu ha
ejecutado y as.
10.- SPYWARE
Antivirus
En su gran mayora los Antivirus estn construidos de manera simple para que
sean fciles de usar. Muchos presentan opciones de configuracin y modos
diferenciados para usuarios inexpertos y avanzados. A continuacin una lista con los
Mejores Antivirus.
Con el anlisis en la nube que realiza podemos estar seguros que este antivirus es de
los que ms actualizados estn. A parte tiene otra dos ventajas es el ms ligero y ms
rpido servicio de antivirus. Es compatible con los sistemas operativos Windows 7, 8.
McAfee
El producto brinda seguridad frente a todo componente maligno (malware) que intente
ingresar a nuestra computadora por cualquier medio
Este antivirus gratuito viene con amplia lista de caractersticas que lo convierten
en un autntico sistema de proteccin. La caracterstica de seguridad ms
impresionante quiz es la optimizacin del escaneo de mltiple, que permite la
divisin de grandes archivos individuales entre los ncleos.
Antivirus gratuito de Microsoft, compatible con Windows XP, Windows Vista y Windows
7,8 cuenta con un buen motor de proteccin en tiempo real, actualizaciones
automticas gratuitas, historial de eventos, programador de tares y permite poner
archivos sospechosos en cuarentena .Al eliminar tambin spyware, con Microsoft
Security Essentials no necesitaremos de Windows Defender, por lo tanto este ser
desinstalado al instalar el nuevo antivirus
Kaspersky
Es un excelente antivirus que protege nuestra computadora contra todo tipo de virus,
troyanos, spyware y dems elementos del malware.
Posee uno de los mejores sistemas de anlisis, bsqueda y captura de virus .Su
efectividad de deteccion es casi del 99%.
NOD32
Entre las ventajas de este antivirus esta la rapidez con que acta y los pocos recursos
que utiliza de nuestra computadora.
Adems que en forma permanente se mantiene actualizado sin necesidad de tener
que activar descargas .Posee tambin proteccin avanzada contra rootkits.
NOD32 se presenta en versiones gratuitas y pagadas, cualquiera de las dos que
obtengamos proteger a nuestra PC, de fcil utilizacin y rpida instalacin este
antivirus es una excelente opcin para mantener a la PC libre del malware.
Norton Antivirus
El Norton AntiVirus , escanea ms rpido y usa menos memoria que cualquier otro
producto antivirus en el mercado. A diferencia de soluciones libres de Microsoft,
Norton AntiVirus incluye la deteccin de intrusiones para detectar cdigo malicioso
Oculto en sitios web.
Norton AntiVirus, bloquea amenazas de Internet antes de que puedan infectar su PC.
Para que pueda navegar, comprar y operaciones por banco en lnea con confianza.
FIREWALL O CORTAFUEGO
Es una parte de un sistema o una red que est diseada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de
normas y otros criterios.
Tipos de cortafuegos
Trabaja en el nivel de aplicacin (nivel 7), de manera que los filtrados se pueden
adaptar a caractersticas propias de los protocolos de este nivel. Por ejemplo, si se
trata de trfico HTTP, se pueden realizar filtrados segn la URL a la que se est
intentando acceder.
Un cortafuego a nivel 7 de trfico HTTP suele denominarse proxy, y permite que los
computadores de una organizacin entren a Internet de una forma controlada. Un
proxy oculta de manera eficaz las verdaderas direcciones de red.
-Cortafuegos personales
Ventajas de un cortafuego
Limitaciones de un cortafuego
El cortafuego no puede proteger de las amenazas a las que est sometido por
ataques internos o usuarios negligentes. El cortafuego no puede prohibir a
espas corporativos copiar datos sensibles en medios fsicos de
almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
ANEXO y BIBLIOGRAFIA
PRACTICA DE LABORATORIO N 1
OBJETIVOS:
-Formas de ingresar al Setup
-Estudio del Setup
-Configuracin del Setup
PROCEDIMIENTO
-Observe el mensaje que indica la tecla que se debe presionar para entrar al Setup,
luego de encender la PC.
-Luego de presionar la tecla respectiva, aparece la primera pantalla del Setup, tome
nota del men principal.
-Anote las principales opciones de configuracin
-Enseguida se debe realizar la configuracin del Setup.
-Terminada la configuracin del Setup se deben guardar los cambios realizados
PRACTICA DE LABORATORIO N 2
OBJETIVOS
-Diferencias entre particionar y formatear
-Formas de particionar y formatear un disco duro
-Utilizar el programa Disk Manager para particionar y formatear los discos duros
PROCEDIMIENTO
-Arranque la PC con un CD o DVD booteable que tenga el Disk Manager
-Proceda a particionar el disco duro y luego formatee estas particiones
-Verifique si las particiones han sido creadas en forma satisfactoria
PRACTICA DE LABORATORIO N 3
OBJETIVOS
-Conocer el procedimiento de instalar un sistema operativo
-Eleccin del sistema de archivos
-Requerimientos de hardware para instalar el sistema operativo
PROCEDIMIENTO
PRACTICA DE LABORATORIO N 4
OBJETIVOS
-Crear una imagen del software almacenado en una particin
-Restaurar el sistema a partir de una imagen
PROCEDIMIENTO
-Utilizando el programa para clonar discos duros Norton Ghost , crear una
imagen del software de la particin que contiene el sistema operativo , drivers,
programas ,configuracin de Internet , etc. La imagen se debe guardar en una
particin distinta
-Formatee la particin que tenga el software
-Restaure el sistema utilizando Norton Ghost y con la imagen que ha creado
-Verifique que el sistema ha sido recuperado, cuando la PC arranque y cargue
el sistema operativo
PRACTICA DE LABORATORIO N 5
UTILITARIOS BASICOS
OBJETIVOS
-Instalar y utilizar: Partition Magic, Deep Freeze y Easy Recovery
PROCEDIMIENTO
-Instale: Partition Magic, Deep Feeze y Easy Recovery
-Utilizando Partition Magic , crear particiones y luego debe eliminarlas con la
aplicacin Fusionar Particiones .Redimensione las particiones.
-Congele una particin con el Deep Freeze y compruebe que la informacin guardada
en esta particin despus del congelamiento, se borrara luego de reiniciar la PC.
Mantener actualizado el sistema y eliminar apps (aplicativos) que no usas son algunas
de las recomendaciones para que tu PC sea ms rpida.
Actualmente los procesos que llevan a cabo las PC necesitan recursos mucho ms
potentes para que la respuesta de la mquina no sea lenta.
Optimizar la computadora es clave para las demandas actuales. La ineficacia de la PC
tambin afecta a la velocidad de Internet, por eso a veces pese a tener una gran
conexin no se abren las pginas en el tiempo adecuado.
Por ello, te dejamos estas ocho claves que te ayudarn a que tu equipo sea ms
rpido.
Las unidades en estado slido (SSD) se estn imponiendo a las HDD (unidad
magntica de grabacin) gracias a su velocidad de acceso, consumo de energa y
rendimiento general. Los equipos que usa HDD tardan ms en realizar los procesos.
Esto pasa en los modelos HDD donde toda la informacin disponible se fragmenta en
el disco, es decir, los datos se esparcen y no quedan apilados o juntos. Ocurre a
medida que el paso del tiempo es mayor desde el primer uso. Este proceso permite
volver a organizar estos datos y que el ordenador funcione de forma ms eficaz.
A todos nos llama la atencin instalar programas llamativos que creemos reportarn
una gran utilidad a nuestras vidas. Al final resulta que solo los hemos usado una vez.
Ocurre lo mismo con los videojuegos. Hay ttulos que llevamos cuatro aos sin
tocarlos. Quitarlos del sistema permite un uso ms eficiente del equipo.
Hasta hace poco Chrome era el navegador ms rpido de todos. Ahora necesita cada
vez ms recursos pues posee muchas aplicaciones que pocas veces usamos, lo que
afecta a la eficacia de carga es todava mayor. Adems es importante evitar abrir
mltiples pestaas para no colapsar la memoria Ram.
actualizadas las libreras de Java, Adobe Flash o .NET Framework para que el equipo
ejecute los programas de la forma ms ptima posible.
BIBLIOGRAFIA
www.Muyinteresante.es
www.driverpack.com
www.howuse.com
diario El Comercio
www.microsoft.com
www.softwaretoday.com
www.cpuid.com
www.yoreparo.com
www.softwarefree.org
www.ubuntu.org.
www.abc.es