You are on page 1of 111

UNIVERSIDAD NACIONAL DE INGENIERA

Centro de Extensin y Proyeccin Social

SOPORTE TCNICO DE PC PERSONALES


OBJETIVO

El objetivo principal es capacitar al estudiante en las tecnologas de software actuales,


para que le permitan configurar y diagnosticar computadoras, instalar el software
necesario, proteger el software, optimizar el sistema y proponer soluciones a los
problemas de funcionamiento de la computadora.

As mismo otro objetivo es desarrollar en el estudiante la habilidad y capacidad de


resolver problemas, sobre la base de los fundamentos propuestos y desarrollados en
este mdulo.

DESCRIPCIN

El desarrollo de las tecnologas de hardware y software de las computadoras han


seguido un ritmo creciente, con cambios rpidos en periodos relativamente cortos y en
constante ascenso.

Este mdulo trata del estudio de las tendencias y aplicaciones de estas tecnologas en
las computadoras personales.

La configuracin del Setup, un programa del BIOS, es fundamental para el


funcionamiento de la computadora.

Conocer los requerimientos de hardware, nos permite elegir el sistema operativo ms


adecuado para la computadora y el usuario.

El disco duro se debe particionar y formatear antes de la instalacin del sistema


operativo que podra ser Windows 8 o Windows 10. A continuacin se instalan los
drivers o controladores de la placa madre, tarjetas de expansin y dems dispositivos
o perifricos.

Una forma de proteger el software es clonando el disco duro, es decir creando copias
del software que permitan restaurar el sistema, cuando ocurran fallas o colapsos.

La seguridad y proteccin de la informacin del usuario y el software es fundamental,


dado que trabajar en red o Internet tiene riesgos de seguridad .Es necesario conocer
el software de proteccin que puede incluir antivirus, antispyware y firewalls o
cortafuegos.

Existen una gran variedad de programas denominados utilitarios que permiten al


usuario mantener un rendimiento aceptable de la computadora o llevar a cabo tareas
especializadas como crear particiones en Windows, congelar el software o recuperar
informacin

1 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

INDICE DE CONTENIDOS

CAPITULO 1

- Recursos del hardware: IRQ, DMA, E/S


- Solucin de conflictos en la asignacin de los recursos.
- Configuracin del Bios-Setup

CAPITULO 2

- Estructura del disco duro. Parte fsica. Parte lgica


- Particiones y formateo del disco duro.
- Sistemas de archivos
- Software de soporte tcnico para el disco duro.

CAPITULO 3

- Sistemas Operativos. Cdigo abierto y cdigo cerrado.


- Windows y Linux.
- Requisitos de hardware para instalar sistemas operativos.
- Instalacin de sistemas operativos.
- Drivers o controladores.

CAPITULO 4

-Clonacin de discos duros. Norton Ghost. Acronis True Image


-Mtodo de uso del Norton Ghost.
-Partition Magic. Crear, redimensionar y unir particiones.

CAPITULO 5

-Registro de Windows.
-Utilitarios del Registro de Windows. Ccleaner.
-Edicin del Registro. Hkey Local Machine

CAPITULO 6

-Recuperacin de archivos eliminados.


-El programa Ontrack Easy Recovery. Uso y Deep Freeze.
-Malware Software malicioso. Mtodos de proteccin.
-Proteccin lgica de un computador. AV, FireWall.

ANEXO y BIBLIOGRAFIA

2 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

CAPITULO 1
RECURSOS DEL HARDWARE
Los principales recursos de hardware en una computadora son las direcciones de
intervalo de memoria RAM as como sus puertos de entrada y salida (I/O port),
tambin tenemos las solicitudes de interrupcin IRQ y los canales de acceso directo a
memoria DMA.

Memoria RAM
Usando el administrador de dispositivos en la opcin ver, podemos visualizar el
intervalo de memoria utilizado por una serie de dispositivos. En el ejemplo de muestra
se puede notar un problema o conflicto con el dispositivo MODEM y por tal razn dicho
elemento no funcionara.

La solucin a dicho problema, sera la utilizacin correcta de los drives o controladores


salvo un problema fsico o de hardware. Tambin debe quedar claro que la memoria
RAM no solo procesa los datos sino que tambin los dispositivos y direcciones de
control tiene una posicin en la misma.

Interrupcin o IRQ

Una solicitud de interrupcin se convierte en una interrupcin de hardware cuando es


solicitada por uno de los dispositivos del equipo al microprocesador. En efecto, existen
varios perifricos o dispositivos en un equipo. Estos perifricos necesitan
generalmente utilizar los recursos del sistema aunque slo sea para comunicarse con
el sistema mismo.

Cuando un perifrico desea acceder a un recurso, enva un pedido de interrupcin al


procesador para llamar su atencin. Los perifricos cuentan con un nmero de

3 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

interrupcin que se denomina IRQ (Peticiones de Interrupcin). Es como si cada


perifrico tirara de un "hilo" que est atado a una campana para sealarle al
procesador que desea que le preste atencin.

En la grfica se puede ver una serie de IRQ para algunos dispositivos. En el caso del
ejemplo del MODEM su IRQ en problemas se muestra as:

4 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Configuracin IRQ

La IRQ de una tarjeta de expansin puede modificarse para asignarle un nmero IRQ
que no est siendo utilizado por otro dispositivo o perifrico.

En los perifricos ms antiguos, este nmero IRQ se adjunta a los puentes o


jumpers que se encuentran en el dispositivo.
En las placas recientes (que poseen un BIOS Plug & Play), el parmetro de
recurso (direcciones IRQ, DMA E/S) es automtico. Tambin puede ser
realizado por el sistema operativo con el driver o controlador que brinda la
tarjeta de expansin, perifrico o dispositivo. Este modo Plug & Play debe ser
desactivado en ocasiones para que puedan modificarse los parmetros
manualmente.
En los sistemas modernos el nmero de interrupciones aumento y puede llegar
a 24 interrupciones dada la complejidad de los mismos, alguna de estas
interrupciones pueden ser compartidas, sin causar conflictos en el sistema
debido la tecnologa Plug and Play.

An no resulta fcil hallar recursos disponibles para todos los perifricos. Por lo tanto,
he aqu una lista referencial de recursos que se utilizan generalmente, los que por
consiguiente no pueden asignarse en forma manual:

5 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

DMA

DMA son las iniciales de Direct Memory Access que significan Acceso Directo a
Memoria. Cuando la transferencia de informacin entre un dispositivo y el sistema se
hace a travs del microprocesador, esta puede resultar un poco lenta, por lo tanto
algunos dispositivos estn preparados para acceder directamente a la memoria sin
pasar por el microprocesador, a eso se le llama DMA.

Los perifricos regularmente necesitan "pedir prestada memoria" del sistema para
utilizarla como zona bfer, es decir, un rea de almacenamiento temporal que permita
que los datos de E/S sean rpidamente guardados.

Por lo tanto, el canal de acceso directo a la memoria, llamado DMA (Acceso Directo a
Memoria fue definido precisamente para esto.

El canal DMA designa un acceso a una de las ranuras de memoria RAM memoria de
acceso aleatorio del equipo, ubicado por una "direccin de inicio RAM" y una
"direccin de fin". Este mtodo permite a un perifrico o dispositivo pedir prestado
canales especiales que le brindan un acceso directo a la memoria, sin necesidad de
intervencin, por parte del microprocesador, para descargar estas tareas.

6 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Una PC tiene 8 canales DMA. Los primeros cuatro canales DMA poseen un ancho de
banda de 8 bits mientras que los DMA 4 a 7 poseen a su vez un ancho de banda de 16
bits.

Los canales DMA se asignan de la siguiente manera:

Direcciones o puertos de I/O

I/O son las iniciales de Input/Output, que significan Entrada/Salida. Dichas


direcciones son utilizadas por el microprocesador para escribir la memoria accediendo
a esta por medio de direcciones que se transfieren a travs del bus de
direccionamiento, y as controlar los dispositivos de la PC.

Como todas las direcciones que tengan que ver con la memoria, las de Entrada/Salida
no son una excepcin y se expresan utilizando el sistema de numeracin hexadecimal
(0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F).

Algunas veces los perifricos necesitan intercambiar informacin con el sistema, razn
por la cual se les asignaron direcciones de memoria para enviar y recibir datos. Estas
direcciones se denominan "direcciones base" (algunas veces se utilizan los
siguientes trminos: "puertos de entrada/salida", "puertos E/S", "direcciones E/S",
"direcciones de puertos de E/S", o "puertos base").

El perifrico puede comunicarse con el sistema operativo utilizando esta direccin de


base. Por lo tanto, existe solamente una nica direccin de base para cada perifrico.

A continuacin, presentamos una lista de algunas de las direcciones bases comunes:

7 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

060h: Teclado
170h/376h: controlador secundario IDE
1F0h/3F6h: controlador primario IDE
220h: tarjeta de sonido
300h: tarjeta de red
330h: tarjeta adaptador SCSI
3F2h: controlador de unidad de disco
3F8h: COM1
2F8h: COM2
3E8h: COM3
2E8h: COM4
378h: LPT1
278h: LPT2

No obstante, todos estos elementos resultan transparentes para el usuario, es decir


que en la prctica no debe preocuparse por ellos.

SOLUCION DE CONFLICTOS

Como ya se ha definido una interrupcin es una lnea que une el perifrico al


procesador. Una interrupcin es una interrupcin de hardware cuando es solicitada por
uno de los componentes de hardware de la PC. Por ejemplo, este es el caso al tocar
una tecla y que el teclado llama la atencin del procesador sobre este hecho. No
obstante, todas las interrupciones no pueden ser solicitadas al mismo tiempo ya que
se interrumpe el hardware y los diferentes perifricos siempre realizan interrupciones
muy especficas.

Por lo tanto, al instalar las tarjetas de expansin, debe asegurarse que, durante la
configuracin, la misma interrupcin no se utilice para dos perifricos o dispositivos
diferentes. Si esto sucediera, ocurrira un "conflicto del hardware" y ningn perifrico
funcionaria. No obstante en algunas situaciones puntuales, las interrupciones podran
compartirse, sobre todo en dispositivos PCI.

Un conflicto del hardware no sucede nicamente cuando dos perifricos poseen el


mismo IRQ de hardware. Tambin puede ocurrir un conflicto cuando dos perifricos
poseen la misma direccin E/S o usan los mismos canales DMA.

Si tiene un problema de hardware, primero trate de identificar el problema para poder


determinar cul es el perifrico que lo est causando. Esto significa que debe tratar de
eliminar tantas variables como sea posible hasta descubrir cul es el elemento
responsable:

Abriendo el chasis del equipo y retirando uno a uno los elementos que puedan
estar causando el conflicto
Desactivando el software en el sistema operativo para desactivar los perifricos
Usar los driver adecuados y actualizados.
Para finalizar, podemos agregar que todos estos recursos de hardware de
nuestra PC los podemos visualizar desde la siguiente ruta:

Inicio / Programas / Accesorios / Herramientas del sistema / Informacin del


sistema.
Se nos abrir una ventana parecida al explorador de Windows que esta dividida en
dos parte por un marco, en el marco izquierdo veremos una especie de rbol en el

8 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

cual si hacemos doble clic en Recursos de Hardware se desplegaran los recursos


anteriormente mencionados junto con otras utilidades. Solo restara hacer clic en cada
uno de los recursos para visualizar su estado en la ventana de la izquierda.

Para utilizar el ya mencionado Administrador de Dispositivos se le puede ver desde


la ruta siguiente:
-Clic con el botn derecho en MI PC
-Propiedades
-Hardware
-Administrador de Dispositivos

Se observara la configuracin de los diferentes dispositivos del hardware.

En este otro ejemplo han sido desplegados (haciendo clic en el signo ms) los
dispositivos y algunos componentes del hardware siguientes:
-Adaptadores de pantalla
-Adaptadores de red
-Dispositivos de sonido, vdeo y juegos
-Procesadores
-Unidades de disco
-Unidades de DVD/CD-ROM

9 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Aqu no se ven los signos de admiracin e interrogacin en color amarillo, ni el aspa


en color rojo. Frecuentemente estos signos indican problemas en el hardware, puede
ser
Por drivers o controladores, o no estn instalados o son incompatibles, tambin
conflictos en la asignacin de los recursos, as como por fallas en el dispositivo o
perifrico. Por lo tanto, segn la imagen anterior, este sistema operativo con respecto
a sus dispositivos est correctamente configurado.

En el grfico siguiente se aprecia la asignacin de las interrupciones, algunas se


asignan a un dispositivo de manera jerarquizada y otras pueden compartirse.
La instalacin del sistema operativo y los drivers o controladores de la motherboard,
de las tarjetas de expansin y dems perifricos, consigue en la mayora de los casos
una adecuada asignacin de los recursos del sistema.

10 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

En los siguientes grficos se puede volver a ver que ha ocurrido un problema, notamos
los signos de admiracin e interrogacin en nuestro ya conocido Modem PCI, se
debera buscar el origen del problema, como ya se mencion en los drivers o
controladores, conflictos o fallas del dispositivo.

11 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

CONFIGURACION DEL BIOS SETUP

El BIOS (Basic Input Output System) o Sistema Bsico de Entradas y Salidas, es un


programa interno que se encuentra grabado en una memoria ROM (Read-Only
emory). Este programa es el que se encarga de comprobar el hardware instalado en el
sistema, ejecutar una prueba inicial de arranque, inicializar circuitos, manipular
perifricos y dispositivos a bajo nivel y cargar el sistema de arranque que permite
iniciar el sistema operativo. En resumen, es lo que permite que el computador active
correctamente el hardware. Al BIOS-ROM tambin se le llama firmware. En las placas
modernas al BIOS se le llama tambin UEFI.

12 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Inicialmente era muy complicado modificar la informacin del BIOS en el ROM,


pero hoy en da la mayora de los BIOS estn almacenados en una memoria
Flash Rom capaz de ser re-escrita, esto es lo que permite que se pueda
actualizar. El BIOS se apoya en otra memoria, llamada CMOS RAM, en ella
carga y almacena los valores que necesita y que son susceptibles de ser
modificados en el Setup (cantidad de memoria instalada, nmero de discos
duros, secuencia de arranque, fecha y hora, claves de acceso). A pesar de que
apaguemos el computador, los valores de la memoria del BIOS se mantienen
intactos, debido a una pila de 3v que la alimenta. Puesto que el consumo es
muy bajo y solo funciona cuando el computador est apagado, la pila puede
durar varios aos, recordar que los cdigos de batera ms utilizados son 2032
para equipos de escritorio y 1220 para porttiles.

Cuando hay problemas con la pila, los valores de dicha memoria tienden a
perderse, y es cuando pueden surgir problemas en el arranque del tipo: prdida
de fecha y hora, necesidad de reconfigurar dispositivos en cada arranque, y
otros. En caso de problemas sustituir la pila es trivial, basta con comprar una de
iguales caractersticas, retirar la antigua y colocar la nueva en su lugar, en
seguida se configura el Setup.

Acceso y Configuracin del BIOS SETUP

Para acceder al programa de configuracin del BIOS, generalmente llamado Cmos


Setup o Bios Setup, tendremos que hacerlo pulsando una tecla o varias teclas durante
el inicio del arranque del computador. Generalmente suele ser la tecla Supr o Del,
otras teclas utilizadas son F1 y Esc , F10, F2 o incluso una combinacin de teclas,
para saberlo con exactitud bastar con una consulta al manual de la placa madre o
bien observando la primera pantalla del arranque, ya que suele figurar en la parte
inferior de la pantalla un mensaje similar a este :

13 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

En condiciones normales no es necesario acceder al BIOS Setup ya que al instalar un


dispositivo, siempre que hayamos tenido la precaucin de asegurarnos que es
compatible o aceptable por nuestra placa madre, ste es reconocido inmediatamente y
configurado por BIOS para el arranque. No obstante, hay ocasiones en las que se
hace necesario acceder a su configuracin.

Teclas para entrar al Bios Setup:

El aspecto general del BIOS Setup depender de qu tipo en concreto tenga en su


placa, las ms comunes son: Award , Phoenix y AMI. Bastante similares pero no
iguales. El programa del BIOS SETUP suele estar en ingls y adems aparecen
trminos que no son realmente sencillos, si no sabe lo que est viendo consulte el
manual, de lo contrario se encontrar con problemas. Algunas versiones de BIOS
Setup tienen la opcin de cambiar de idioma, pero se recomienda siempre dejarlo en
ingls, para evitar conflictos con los trminos.

Aunque tengan nombres y opciones diferentes, existen algunos apartados comunes a


todos los tipos de BIOS Setup y en el contexto todos los Setup hacen lo mismo.

14 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Una clasificacin puede ser:

1 Configuracin bsica de parmetros - Standard CMOS Setup.

Se puede encontrar la configuracin de la fecha y hora, los discos duros conectados y


la memoria detectada, entre otras cosas.

2 Opciones de BIOS - BIOS Features, Advanced Setup.

Existen muchos parmetros modificables, suelen aparecer: cach, secuencia de


arranque (Boot sequence), intercambio de unidades.

3 Configuracin avanzada y chipset - Chipset features.

Podemos encontrar parmetros relativos a las caractersticas del chipset, memoria


RAM, buses y controladores.

4 Password, perifricos, discos duros.

Bajo este tem se han reunido una serie de opciones que suelen estar distribuidas,
gracias a ellas podemos insertar una contrasea de acceso al programa del BIOS,
modificar parmetros relativos a los perifricos integrados, control de la
administracin de energa, control de la frecuencia y el voltaje.

5 Otras utilidades.

Finalmente aqu se renen las opciones que nos permiten guardar los cambios
efectuados, descartarlos, cargar valores por defecto.

En la parte inferior de la interfaz del programa Setup, podremos ver el


inventario de teclas necesarias para navegar entre las opciones y modificarlas,
es importante leerlo y tenerlo en cuenta.

15 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

A continuacin indicaremos los tems ms importantes, de la configuracin del


SETUP

1.- Secuencia de Arranque:

Esto le indica al BIOS a qu unidad buscara para el arranque del sistema operativo.
Actualmente en muchos casos, cuando se necesita arrancar desde un CD o DVD o
USB booteable para la instalacin de sistemas operativos (Windows, Linux
Ubuntu,) hay que modificar la secuencia de arranque (a menos que el sistema sea
tan nuevo que ya venga de fbrica) para que inicialmente arranque la unidad de CD o
DVD.

La opcin suele encontrarse generalmente en Boot/Boot Sequence En algunos casos


en vez de integrarse en una sola opcin, esto se realiza en varias, suelen referirse al
orden de arranque de dispositivos y se llaman: First Boot Device, Second Boot
Device, Third Boot Device y Boot Other Device. Basta especificar en cada una cul
es el dispositivo que arrancar en ese orden (First = primero, Second = segundo, Third
= tercero, Other = otro).

2.- Habilitar o Deshabilitar dispositivos integrados (tarjeta


grfica/sonido/Lan):

Esto es especialmente frecuente en los ltimos aos ya que las placas madre integran
tarjetas grficas, tarjetas de red y tarjetas de sonido en la misma placa, y se podra
pasar sin tener que adquirirlas a parte, pero la mayora de las ocasiones se prefiere
adquirir una tarjeta externa (a bus PCI, AGP o PCI-Express) ya que ofrecen mucha
mejor calidad y prestaciones que las integradas. Para poder usar las tarjetas que
compremos hay que deshabilitar primero las que van integradas, para ello debemos
Acceder al Setup.

16 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Esta opcin tenemos que consultarla en el manual de nuestra placa madre porque
depende mucho de la marca, modelo y versin, pero en general tendremos que
localizar trminos como: Onboard Audio, Onboard Graphics, Onboard Lan.

Es probable que nos veamos en la situacin de tener que actualizar el firmware del
BIOS. Esto puede ser debido a errores detectados de fabricacin, al instalar un
procesador nuevo o algn dispositivo reciente, o simplemente aadir funcionalidades
de las nuevas versiones del BIOS. Para realizar esto se debe descargar desde la web
del fabricante de la placa madre o BIOS la actualizacin, teniendo en cuenta que hay
que saber con total exactitud el modelo de placa base que tenemos y el tipo de BIOS.
Adems, hay que aclarar que dicha operacin tiene un alto riesgo para la placa, si
ocurre algn problema o error podramos daarla y tendramos que recurrir a una
tienda especializada para su reparacin o substitucin.

Notas Finales:

El manual de la placa madre es fundamental, siempre debemos acudir a l cuando


tengamos dudas manipulando el BIOS. Dicho manual es un referente de vital
importancia.

El BIOS SETUP es un programa delicado y siempre que lo manipulemos debemos


hacerlo con precaucin y conocimiento. Se recomienda siempre configurarlo por
defecto o en modo auto y luego optimizarlo.

Para saber qu modelo de placa y BIOS tenemos se puede usar una gran variedad de
programas, recomiendo en particular el CPUZ de CPUID.org el cual muestra los
valores del procesador, placa base y memoria fundamentalmente. Esto nos ser til si
necesitamos los datos para una posible actualizacin de firmware.

En algunas placas marca GigaByte se usan BIOS DUAL a modo de proteccin y evitar
problemas con BIOS defectuosos.

17 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Su men principal de configuracin tiene la siguiente presentacin:

18 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

CAPITULO 2
ESTRUCTURA DEL DISCO DURO

Dentro de un disco duro clsico electro-mecnico-magntico hay varios platos (entre 2


y 4), que son discos (de aluminio o cristal) concntricos y que giran todos a la vez. El
cabezal (dispositivo de lectura y escritura) es un conjunto de brazos alineados
verticalmente que se mueven hacia dentro o fuera segn convenga, todos a la vez. En
la punta de dichos brazos estn las cabezas magnticas de lectura/escritura, que
gracias al movimiento del cabezal pueden leer tanto zonas interiores como exteriores
del disco duro.

Cada plato tiene dos caras, y es necesaria una cabeza de lectura/escritura para cada
cara (no es una cabeza por plato, sino una por cara). Si se mira el esquema Cilindro-
Cabeza-Sector, a primera vista se ven 4 brazos, uno para cada plato. En realidad,
cada uno de los brazos es doble, y contiene 2 cabezas: una para leer la cara superior
del plato, y otra para leer la cara inferior. Por tanto, hay 8 cabezas para leer 4 platos.
Las cabezas de lectura/escritura nunca tocan el disco, sino que pasan muy cerca
(hasta a 3 nanmetros). Si alguna llega a tocarlo, causara daos en el disco, debido a
lo rpido que giran los platos (uno de 7.200 RPM, se mueve a 120 Km/h en el borde).

Hay varios conceptos para referirse a las partes del disco:

Plato: Cada uno de los discos que hay dentro del disco duro.
Cara : Cada uno de los dos lados de un plato
Cabezal: Nmero de cabezal; equivale a dar el nmero de cara, ya que hay
una cabeza por cara.
Pista: Una circunferencia dentro de una cara; la pista 0 est en el borde
exterior.
Cilindro: Conjunto de varias pistas; son todas las circunferencias iguales que
estn alineadas verticalmente (una de cada cara).
Sector: Cada una de las divisiones de una pista. El tamao del sector no es
fijo, siendo el estndar actual 512 bytes. Antiguamente el nmero de sectores
por pista era fijo, lo cual desaprovechaba el espacio significativamente, ya que
en las pistas exteriores pueden almacenarse ms sectores que en las
interiores. As, apareci la tecnologa ZBR (grabacin de bits por zonas) que

19 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

aumenta el nmero de sectores en las pistas exteriores, y usa ms


eficientemente el disco duro.

El primer sistema de direccionamiento que se us fue el CHS (cilindro-cabeza-


sector), ya que con estos tres valores se puede situar un dato cualquiera del disco.
Ms adelante se cre otro sistema ms sencillo, LBA (direccionamiento lgico de
bloques), que consiste en dividir el disco entero en sectores y asignar a cada uno un
nico nmero.

Un disco duro suele tener:

Platos en donde se graban los datos,


Cabezal de lectura/escritura,
Motor que hace girar los platos,
Electroimn que mueve el cabezal.
Circuito electrnico de control, que incluye: interfaz con la computadora,
memoria cach.

Caractersticas de un disco duro

Las caractersticas que se deben tener en cuenta en un disco duro son:

Tiempo medio de acceso: Tiempo medio que tarda en situarse la cabeza en


el cilindro deseado; es la suma de la Latencia y el Tiempo medio de Bsqueda.
Tiempo medio de Bsqueda (seek): Es la mitad del tiempo que tarda la
cabeza en ir de la periferia al centro del disco.
Latencia: Tiempo que tarda el disco en girar media vuelta, que equivale al
promedio del tiempo de acceso (tiempo medio de acceso). Una vez que la
cabeza del disco duro se sita en el cilindro el disco debe girar hasta que el
dato se site bajo la cabeza; el tiempo en que esto ocurre es, en promedio, el
tiempo que tarda el disco en dar medio giro; por este motivo la latencia es
diferente a la velocidad de giro, pero es aproximadamente proporcional a sta.
Tiempo de acceso mximo: Tiempo mximo que tarda la cabeza en situarse
en el cilindro deseado.
Tiempo pista a pista: Tiempo de saltar de la pista actual a la adyacente.
Tasa de transferencia: Velocidad a la que puede transferir la informacin al
computador. Puede ser velocidad sostenida o de pico.
Cache de pista: Es una memoria de estado slido, tipo RAM, dentro del disco
duro de estado slido. Los discos duros de estado slido utilizan cierto tipo de
memorias construidas con semiconductores para almacenar la informacin. El
uso de esta clase de discos generalmente se limita a las supercomputadoras,
por su elevado precio.
Interface: Medio de comunicacin entre el disco duro y el computador. Puede
ser IDE/ATA, SCSI, SATA, USB o Firewire.
Velocidad de rotacin: Nmero de revoluciones por minuto de los platos o
discos. Ejemplo: 7200 RPM.
Capacidad: Se mide en la actualidad en Gigabytes (GB) y Terabytes (TB).

20 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

En el grfico:
A, es la pista o track
B, es el sector geomtrico
C, es un sector
D, grupo de sectores

PARTICIONES Y FORMATEO DEL DISCO DURO

La particin de un disco duro se lleva a cabo una vez que el disco ha sido
formateado en forma fsica; pero antes de formatearlo en forma lgica. Implica
la creacin de reas o volmenes en el disco en las que los datos no se
mezclarn. Por ejemplo, puede usarse para instalar diferentes sistemas
operativos que no utilizan el mismo sistema de archivos. Por lo tanto habr, al
menos, tantas particiones como sistemas operativos que usen diferentes
sistemas de archivos. Si utiliza solamente un sistema operativo, puede ser
21 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

suficiente con tener una sola particin del tamao total del disco duro, a menos
que quiera crear varias particiones para tener, por ejemplo, varias unidades en
las que los datos se mantengan separados.

Existen tres tipos de particiones: particiones primarias, particiones extendidas y


unidades lgicas. Un disco puede contener hasta cuatro particiones primarias (slo
una de las cuales puede estar activa), o tres particiones primarias y una particin
extendida. En la particin extendida, el usuario puede crear una o ms unidades
lgicas (es decir, "simular otros discos duros).

Analicemos un ejemplo en el que el disco contiene una particin primaria y una


particin extendida formada por tres unidades lgicas:

En el caso de los sistemas DOS (DOS, Windows), slo la particin primaria se puede
arrancar. Por lo tanto, es la nica en la que se puede iniciar el sistema operativo.

El particionamiento es el proceso de escribir los sectores que conformarn la tabla


de particin (la cual contiene informacin acerca de la particin: tamao en sectores,
posicin con respecto a la particin primaria, tipos de particin existentes, sistemas
operativos instalados,...)

Cuando se crea una particin, se le da un nombre de volumen que le permite ser


identificada fcilmente.

Master Boot Record o MBR (Registro Maestro de Arranque)

El sector de arranque (denominado Master Boot Record o Registro Maestro de


Arranque) es el primer sector de un disco duro (cilindro 0, cabeza 0, sector 1). ste
contiene la tabla de la particin principal y el cdigo, llamado cargador de inicio, el
cual, una vez cargado en la memoria, permitir que el sistema arranque.

Una vez cargado en la memoria, este programa determinar desde qu particin del
sistema se debe iniciar y ejecutar el programa (denominado bootstrap o arranque)
que iniciar el sistema operativo presente en la particin.
Este sector del disco tambin contiene toda la informacin relacionada con el disco
duro (fabricante, nmero de serie, nmero de bytes por sector, nmero de sectores por

22 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

clster, nmero de sectores,...). Por consiguiente, este sector suele ser el ms


importante del disco duro.

SISTEMAS DE ARCHIVOS

Los sistemas o controladores de archivos se caracterizan por utilizar una tabla de


asignacin de archivos y utilizar clsters (o bloques).

Los clsters son las unidades de almacenamiento ms pequeas en un sistema de


archivos. De hecho, un clster representa un nmero fijo de sectores en el disco.

El ncleo del sistema de archivos. Se ubica en el sector 2 del cilindro 0, cabezal 1 (y


se duplica en otro sector como precaucin en caso de accidente). Esta tabla registra
los nmeros de los clsters que se utilizan, y en qu parte de los clsters se ubican los
archivos.

El sistema de archivos utiliza un directorio raz (representado en los sistemas


operativos que utilizan este tipo de sistemas de archivos por el smbolo C:\), el cual
debe ubicarse en un lugar especfico del disco rgido. Este directorio raz almacena
informacin en los subdirectorios y los archivos que contiene. En el caso de un
archivo, almacenar:

el nombre del archivo


el tamao del archivo
la fecha y la hora en que el archivo se modific por ltima vez
los atributos del archivo
el nmero del clster con el que el archivo se ejecuta

Aunque discos duros puedan ser de poca capacidad, aun as contienen millones de
bits, y por lo tanto necesitan organizarse para poder ubicar la informacin. ste es el
propsito del sistema de archivos. Recuerde que un disco duro se conforma de
varios discos circulares que giran en torno a un eje. Las pistas (reas concntricas
escritas a ambos lados del disco) se dividen en piezas llamadas sectores (cada uno de
los cuales contiene 512 bytes). El formateado lgico de un disco permite que se cree
un sistema de archivos en el disco, lo cual, a su vez, permitir que un sistema
operativo use el espacio disponible en disco para almacenar y utilizar archivos. El
sistema de archivos se basa en la administracin de clsters, la unidad de disco ms
chica que el sistema operativo puede administrar.

Un clster consiste en uno o ms sectores. Por esta razn, cuanto ms grande sea el
tamao del clster, menores utilidades tendr que administrar el sistema operativo...
Por el otro lado, ya que un sistema operativo slo sabe administrar unidades enteras
de asignacin (es decir que un archivo ocupa un nmero entero de clsters), cuantos
ms sectores haya por clster, ms espacio desperdiciado habr. Por esta razn, la
eleccin de un sistema de archivos es importante.

Sistemas de archivos y sistema operativo

En realidad, la eleccin de un sistema de archivos depende en primer lugar del


sistema operativo que est usando. Generalmente, cuanto ms reciente sea el sistema
operativo, mayor ser el nmero de archivos que admita. Por esto, se necesita contar
con FAT (FILE ALLOCATION TABLE) en DOS y en las primeras versiones de
Windows.

23 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Empezando por Windows 95 OSR2, usted puede elegir entre los sistemas de archivos
FAT16 y FAT32. Si el tamao de la particin es mayor a 2GB, se excluyen los
sistemas de archivos FAT y usted necesitar usar el sistema FAT32 (o modificar el
tamao de la particin).

Por debajo de este lmite, se recomienda FAT16 para particiones con una capacidad
menor a 500Mb. De lo contrario, es preferible usar FAT32.

En el caso de los Windows NT (7, 8. 10 .Server) usted puede elegir entre el sistema
FAT32 y NTFS (NEW TECHNOLOGY FILE SYSTEM). No se admite FAT16. Por lo
general, se recomienda el sistema NTFS ya que brinda una mayor seguridad y un
mejor rendimiento para grandes volmenes que el sistema FAT32.

Sistema operativo Tipos de sistemas de archivos admitidos


Dos FAT16
Windows 95 FAT16
Windows 95
FAT16, FAT32
OSR2
Windows 98 FAT16, FAT32
Windows NT4 FAT, NTFS (versin 4)
Windows 8 FAT32, NTFS (versiones 4 y 5)
Linux Ext2, Ext3, ReiserFS
HFS (Sistema de Archivos Jerrquico), MFS (Sistemas de
MacOS
Archivos Macintosh)
OS/2 HPFS (Sistema de Archivos de Alto Rendimiento)
SGI IRIX XFS
FreeBSD,
UFS (Sistema de Archivos Unix)
OpenBSD
Sun Solaris UFS (Sistema de Archivos Unix)
IBM AIX JFS (Sistema Diario de Archivos)

Coexistencia de varios sistemas de archivos

Cuando coexisten varios sistemas operativos en la misma computadora, la eleccin de


un sistema de archivos es un gran problema. Debido a que el sistema de archivos est
estrechamente ligado al sistema operativo, cuando existen varios sistemas operativos,
usted debe elegir un sistema de archivos para cada uno, teniendo en cuenta que es
posible que deba acceder a los datos de un sistema operativo desde otro.

SOFTWARE DE SOPORTE TCNICO PARA EL DISCO DURO

Como se mencion anteriormente, existen tres tipos de particiones: particiones


primarias, particiones extendidas y unidades lgicas. Un disco puede contener
hasta cuatro particiones primarias (slo una de las cuales puede estar activa), o
tres particiones primarias y una particin extendida. En la particin extendida, el

24 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

usuario puede crear unidades lgicas (es decir, crear la impresin de que hay
varios discos rgidos pequeos).

Particin primaria

Una particin primaria se debe formatear en forma lgica y tener un sistema de


archivos apropiado para el sistema operativo instalado.
Si en su disco posee varias particiones primarias, slo una se mantendr activa y
visible por vez, segn el sistema operativo con el que haya iniciado su ordenador. Al
elegir con qu sistema operativo iniciar el sistema, usted determina que particin ser
visible. La particin activa es la particin que se carga desde uno de los sistemas
operativos al encender el computador. Todas las particiones, a excepcin de la que se
utiliza para iniciar el sistema, permanecen ocultas. De esta manera, nadie puede tener
acceso a sus datos. Por lo tanto, slo se puede tener acceso a los datos de una
particin primaria desde el sistema operativo instalado en esa particin.

Particin extendida

Las particiones extendidas se desarrollaron para superar el lmite de cuatro particiones


primarias, ya que en ellas se pueden crear todas las unidades lgicas que se deseen.
En una particin extendida se requiere al menos una unidad lgica ya que no es
posible almacenar datos en ellas en forma directa.

Muchos discos duros se formatean con una particin grande que utiliza todo el espacio
disponible de la unidad. Sin embargo, esta no es la solucin ms ventajosa en
trminos de rendimiento y capacidad. La solucin es crear varias particiones que le
permitan:

Instalar varios sistemas operativos en su disco


Ahorrar espacio en su disco
Aumentar la seguridad de los archivos
Organizar sus datos ms fcilmente

Ahora mostraremos como se particiona y formatea un disco duro utilizando el Ontrack


Disk Manager, se trata de un disco duro ejemplo de aproximadamente 80 GB.
El Disk Manager primero particiona el disco duro en dos partes y luego las formatea.
En las primeras pantallas se presiona Intro y enseguida se escoge Opciones
Avanzadas
En la ventana que sigue escoger Advanced Disk Installation

25 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

26 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

En la opcin (C), podemos definir los tamaos de las particiones.

27 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Aqu se indica el tamao de la Particin Primaria y en la siguiente ventana el tamao


de la Particin Extendida, en la cual se creara una unidad lgica. La particin primaria
tendr la letra A y la unidad lgica la letra D.

28 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

En la ventana que sigue se guardan los nmeros y tamaos de las particiones,


adems del nmero y tamaos de las unidades lgicas.

El formateo de cada particin creada se inicia en la ventana que sigue.

29 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Se acepta el tamao del cluster por defecto.

En las ventanas finales termina el proceso de formatear el disco duro, al culminar se


debe reiniciar la PC.

30 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

El administrador de discos del Windows tambin puede editar particiones. Ejemplo:


1-

31 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

2-

3-

4-

5-

Tambin se puede particionar y formatear al momento de la instalacin del


sistema operativo:

32 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Otro programas que particionan y formatean son el ACRONIS y PARAGON

33 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

CAPITULO 3
SISTEMAS OPERATIVOS

Un Sistema operativo es una plataforma lgica que acta de interfaz entre los
dispositivos de hardware y el software usados en un computador. Es
responsable de gestionar, coordinar las actividades y llevar a cabo el
intercambio de los recursos y acta como estacin para las aplicaciones que se
ejecutan en la pc.

Por ejemplo uno de los propsitos de un sistema operativo como programa


estacin principal, consiste en gestionar los recursos de localizacin y
proteccin de acceso del hardware, hecho que alivia a los programadores de
aplicaciones de tener que tratar con stos detalles.

Los primeros sistemas (1945 - 1950) eran grandes mquinas operadas desde
la consola maestra por los programadores. Durante la dcada siguiente (1950 -
1960) se llevaron a cabo avances en el hardware: lectoras de tarjetas,
impresoras, cintas magnticas,Esto a su vez provoc un avance en el
software: compiladores, ensambladores, cargadores, manejadores de
dispositivos o drivers.
34 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Problemas de explotacin y soluciones iniciales

El problema principal de los primeros sistemas era la baja utilizacin de los mismos, la
primera solucin fue poner un operador profesional que lo manejase, con lo que se
eliminaron las hojas de reserva, se ahorr tiempo y se aument la velocidad.

Para ello, los trabajos se agrupaban de forma manual en lotes mediante lo que se
conoce como procesamiento por lotes (batch) sin automatizar.

Monitores residentes

Segn fue avanzando la complejidad de los programas, fue necesario implementar


soluciones que automatizaran la organizacin de tareas sin necesidad de un operador.
Debido a ello se crearon los monitores residentes: programas que residan en memoria
y que gestionaban la ejecucin de una cola de trabajos.

Un monitor residente estaba compuesto por un cargador, un Intrprete de comandos y


un Controlador (drivers) para el manejo de entrada/salida.

Sistemas con almacenamiento temporal de E/S

Los avances en el hardware crearon el soporte de interrupciones y posteriormente se


llev a cabo un intento de solucin ms avanzado: solapar la E/S de un trabajo con
sus propios clculos, por lo que se cre el sistema de buffers con el siguiente
funcionamiento:

Un programa escribe su salida en un rea de memoria (buffer 1).


El monitor residente inicia la salida desde el buffer y el programa de aplicacin
calcula depositando la salida en el buffer 2.
La salida desde el buffer 1 termina y el nuevo clculo tambin.
Se inicia la salida desde el buffer 2 y otro nuevo clculo dirige su salida al
buffer 1.
El proceso se puede repetir de nuevo.

Los problemas surgen si hay muchas ms operaciones de clculo que de E/S (limitado
por la CPU) o si por el contrario hay muchas ms operaciones de E/S que clculo
(limitado por la E/S).

Sistemas operativos multiprogramados

Surge un nuevo avance en el hardware: el hardware con proteccin de memoria. Lo


que ofrece nuevas soluciones a los problemas de rendimiento:

Se solapa el clculo de unos trabajos con la entrada/salida de otros trabajos.


Se pueden mantener en memoria varios programas.
Se asigna el uso de la CPU a los diferentes programas en memoria.

Debido a los cambios anteriores, se producen cambios en el monitor residente, con lo


que ste debe abordar nuevas tareas, naciendo lo que se denomina como Sistemas
Operativos multiprogramados, los cuales cumplen con las siguientes funciones:

Administrar la memoria.
Gestionar el uso de la CPU (planificacin).
35 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Administrar el uso de los dispositivos de E/S.

Cuando desempea esas tareas, el monitor residente se transforma en un sistema


operativo multiprogramado.

Cmo funciona un Sistema Operativo

Los sistemas operativos (SO) proporcionan una plataforma de software encima de la


cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se
programan para que funcionen encima de un sistema operativo particular, por tanto, la
eleccin del sistema operativo determina en gran medida las aplicaciones que puedes
utilizar.

Las funciones centrales de un SO son controladas por el ncleo (KERNEL) mientras


que la interfaz del usuario es controlada por el entorno (SHELL). Por ejemplo, la parte
ms importante del DOS es un programa con el nombre "COMMAND.COM" Este
programa tiene dos partes. El kernel, que se mantiene en memoria en todo momento,
contiene el cdigo mquina de bajo nivel para manejar la administracin de hardware
para otros programas que necesitan estos servicios, y para la segunda parte del
COMMAND.COM el shell, el cual es el intrprete de comandos. Las funciones de bajo
nivel del SO y las funciones de interpretacin de comandos estn separadas, de tal
forma que puedes mantener el kernel DOS corriendo, pero utilizar una interfaz de
usuario diferente. Esto es exactamente lo que sucede cuando carga s Microsoft
Windows, el cual toma el lugar del shell, reemplazando la interfaz de lnea de
comandos con una interfaz grfica del usuario

Los sistemas operativos ms utilizados en los PC son de cdigo cerrado DOS,


OS/2, y Windows, pero hay otros que tambin se utilizan de cdigo abierto como
por ejemplo Linux.

36 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

El cdigo abierto (open source) es el trmino con el que se conoce al software


distribuido y desarrollado libremente. El cdigo abierto tiene un punto de vista ms
orientado a los beneficios prcticos de compartir el cdigo que a las cuestiones
morales y/o filosficas las cuales destacan en el llamado software libre. Su uso naci
por primera vez en 1998 de la mano de algunos usuarios de la comunidades del
software libre, tratando de usarlo como reemplazo al ambiguo nombre original en
ingls del software libre (free software). Free en ingls significa dos cosas distintas
dependiendo del contexto: gratuidad y libertad. Lo cual implica, para el caso que nos
ocupa, "software que podemos leer, modificar y redistribuir gratuitamente" (software
gratuito) y, adems, software libre, segn la acepcin espaola de libertad.

Cdigo cerrado es el software propietario (tambin llamado privativo, de cdigo


cerrado o software no libre) es cualquier programa informtico en el que el usuario
final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin
modificaciones), o cuyo cdigo fuente no est disponible o el acceso a ste se
encuentra restringido por un acuerdo de licencia, o por tecnologa anti copia.
Para la Fundacin para el Software Libre (FSF) este concepto se aplica a cualquier
software que no es libre o que slo lo es parcialmente (semilibre), sea porque su uso,
redistribucin o modificacin est prohibida, o requiere permiso expreso del titular del
software.
En el software de cdigo cerrado una persona fsica o jurdica (compaa, corporacin,
fundacin) posee los derechos de autor sobre un software lo que le da la posibilidad
de controlar y restringir los derechos del usuario sobre su programa. Esto implica por
lo general que el usuario slo tiene derecho a ejecutar el software bajo ciertas
condiciones, comnmente fijadas por el proveedor y no dispone de acceso a su cdigo
fuente o aun teniendo acceso a l no tiene derecho a modificarlo ni a copiarlo.

Cmo se utiliza un Sistema Operativo

Un usuario normalmente interacta con el sistema operativo a travs de un sistema de


comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y
pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y
ejecutados por una parte del sistema operativo llamada procesador de comandos o
intrprete de la lnea de comandos o consola (por el teclado). Las interfaces grficas

37 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

GUI permiten que utilices los comandos sealando y haciendo clic en objetos que
aparecen en la pantalla.

A continuacin detallamos algunos ejemplos de sistemas operativos de cdigo


cerrado:

Microsoft Windows

Windows 95 / 98
Windows ME
Windows NT
Windows 2000 Profesional
Windows 2000 Server
Windows XP Profesional
Windows Server 2003
Windows CE
Windows Mobile
Windows XP Profesional
Windows Vista
Windows Server 2008/ 2012
Windows 7/8/10

Macintosh

Mac OS 7
Mac OS 8
Mac OS 9
Mac OS X

UNIX

AIX
AMIX
GNU/Linux
GNU / Hurd
HP-UX
Irix
Minix
System V
Solaris
UnixWare

WINDOWS 10

Windows 10 es la versin ms reciente de Microsoft, un sistema operativo producido


para uso en PC y smartphones, incluyendo equipos de escritorio en hogares y
oficinas, equipos porttiles. El desarrollo de Windows 10 se complet a mediados de
octubre 2014, siendo entonces confirmada su fecha de venta oficial para julio de 2015
y su ltima versin estable 1 de febrero de 2016.

38 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Caractersticas principales:

. El men inicio

El men inicio clsico ahora si regresa de verdad, con acceso a todas las aplicaciones
y lugares como lo hacas en Windows 7, pero adems incluir las live tiles o
baldosas de la pantalla de inicio de Windows 8 muchas de las cuales contarn con
informacin en tiempo real, y podrs anclar desanclar las que quieras a tu gusto.

2. Modo tctil
La pantalla de inicio de Windows 8 con sus baldosas no desaparecer por completo, el
usuario podr decidir si la quiere usar, especialmente til para aprovechar
dispositivos con pantallas tctiles, esto es lo que Microsoft ahora llama el
modo touch de Windows 10. Desde la configuracin podrs decidir si iniciar en el
escritorio clsico o en el modo tctil, todo depender de tu preferencia personal y de
las capacidades de tu PC.

39 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

3. Las aplicaciones Modern corrern en el escritorio


En Windows 8 se introdujeron las aplicaciones Metro o Modern, que tomaban
protagonismo en toda la pantalla y que parecan imposibles de cerrar o minimizar. Esta
tambin fue una gran queja porque era muy confuso si tenas que manejarlas con el
ratn. Ahora, en Windows 10, las aplicaciones Modern podrn verse en ventanas
comunes y corrientes, con botones para maximizar, minimizar y cerrar.

4. Escritorios virtuales

Microsoft finalmente est agregando una caracterstica que hemos tenido en Linux y
OS X desde hace aos: los escritorios virtuales. Algo que solo se podan lograr en
Windows instalando aplicaciones de terceros. Ahora, podremos tener varias reas de
trabajo o escritorios con diferentes aplicaciones abiertas. Para lograrlo se
aadir en Windows 10 un nuevo botn en la barra de tareas que nos dejar gestionar
los diferentes espacios.

5. Multitarea mejorada
La multitarea de siempre en Windows presionando ALT+TAB en el teclado para mirar
las diferentes aplicaciones abiertas va a mejorar mucho en Windows 10,
principalmente gracias a los escritorios virtuales que ya mencionamos. Sin embargo, la
funcin de windows snap para manejar varias ventanas a la vez que tenamos en
Windows 7 regresa en esta nueva versin y mejorada. Gracias al botn de
multitareas podremos ver todas las ventanas abiertas al mismo tiempo, no solo
iconos representativos, lo que nos dar ms control e informacin sobre lo que
estamos ejecutando.

40 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Conclusin
Aunque Windows 10 no ser tan distinto a Windows 8/8.1, ser una gran mejora en
muchos aspectos porque se incluirn algunos cambios que todos los usuarios queran,
pequeos grandes cambios. Lo mejor de todo es que finalmente Microsoft estar
permitiendo que el usuario decida qu necesita y cmo desea usar el sistema, en lugar
de encerrarlo en la pantalla de inicio de Windows 8.

REQUISITOS DE HARDWARE

En la siguiente grafica mostramos los requisitos mnimos de hardware para el w10, por
favor interprtelo:

41 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Para el sistema operativo Windows 8x el requerimiento es:

Distribucin LINUX O GNU/LINUX

Una distribucin Linux o distribucin GNU/Linux es una distribucin de software


basada en el ncleo de Linux que incluye determinados paquetes de software para
satisfacer las necesidades de un grupo especfico de usuarios, dando as origen a
ediciones domsticas, empresariales y para servidores. Por lo general estn
compuestas, total o mayoritariamente, de software libre, aunque a menudo incorporan
aplicaciones o controladores propietarios.

Adems del ncleo Linux, las distribuciones incluyen habitualmente las bibliotecas y
herramientas del proyecto GNU y el sistema de ventanas X Windows System.
Dependiendo del tipo de usuarios a los que la distribucin est dirigida se incluye
tambin otro tipo de software como procesadores de texto, hoja de clculo,
reproductores multimedia, herramientas administrativas.

Existen distribuciones que estn soportadas comercialmente, como Fedora (Red Hat),
OpenSuse (Novell), Ubuntu (Canonical Ltd.), Mandriva , y distribuciones mantenidas
por la comunidad como Debian y Gentoo .Aunque hay otras distribuciones que no
estn relacionadas con alguna empresa o comunidad, como es el caso de Slackware.

Componentes

El escritorio tpico de una distribucin Linux contiene un ncleo, herramientas y


libreras, software adicional, documentacin, un sistema de ventanas, un administrador
de ventanas y un entorno de escritorio, este suele ser GNOME o KDE . Gran parte del
software incluido es de fuente abierta o software libre y distribuido por sus
desarrolladores tanto en binario compilado como en forma de cdigo fuente,
permitiendo a sus usuarios modificar o compilar el cdigo fuente original si lo desean.

42 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Gestin de paquetes

Las distribuciones estn divididas en paquetes. Cada paquete contiene una


aplicacin especfica o un servicio. Ejemplos de paquetes son una librera para
manejar el formato de imagen PNG una coleccin de tipografas o un navegador web.

El paquete es generalmente distribuido en su versin compilada y la instalacin y


desinstalacin de los paquetes es controlada por un sistema de gestin de paquetes
en lugar de un simple gestor de archivos. Cada paquete elaborado para ese sistema
de paquetes contiene meta-informacin tal como fecha de creacin, descripcin del
paquete y sus dependencias. El sistema de paquetes analiza esta informacin para
permitir la bsqueda de paquetes, actualizar las libreras y aplicaciones instaladas,
revisar que todas las dependencias se cumplan y obtenerlas si no se cuenta con ellas
de manera automtica.

Distribuciones populares

Entre las distribuciones Linux ms populares se incluyen:

Arch Linux, una distribucin con un sistema de desarrollo continuo entre cada
versin (no es necesario volver a instalar todo el sistema para actualizarlo).
CentOS, una distribucin creada a partir del mismo cdigo del sistema Red Hat
pero mantenida por una comunidad de desarrolladores voluntarios.
Debian, una distribucin mantenida por una red de desarrolladores voluntarios
con un gran compromiso por los principios del software libre.
Fedora , una distribucin lanzada por Red Hat para la comunidad.
Gentoo, una distribucin orientada a usuarios avanzados, conocida por la
similitud en su sistema de paquetes con el FreeBSD Ports, un sistema que
automatiza la compilacin de aplicaciones desde su cdigo fuente.
gOS , una distribucin basada en Ubuntu para netbooks.
Knoppix , la primera distribucin live en correr completamente desde un medio
extrable. Est basada en Debian.
Kubuntu , la versin en KDE de Ubuntu .
Linux Mint , una popular distribucin derivada de Ubuntu.
Mandriva , mantenida por la compaa francesa del mismo nombre, es un
sistema popular en Francia y Brasil. Est basada en Red Hat.
openSUSE, originalmente basada en Slackware es patrocinada actualmente
por la compaa Novell.
PCLinuxOS, derivada de Mandriva , paso de ser un pequeo proyecto a una
popular distribucin con una gran comunidad de desarrolladores.
Red Hat Enterprise Linux, derivada de Fedora , es mantenida y soportada
comercialmente por Red Hat.
Slackware , una de las primeras distribuciones Linux y la ms antigua en
funcionamiento. Fue fundada en 1993 y desde entonces ha sido mantenida
activamente por Patrick Volkerding.
Slax , es un sistema Linux pequeo, moderno, rpido y portable orientado a la
modularidad. Est basado en Slackware.
Ubuntu, una popular distribucin para escritorio basada en Debian y
mantenida por Canonical.

43 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

UBUNTU

Ubuntu es una distribucin Linux basada en Debian GNU/Linux que proporciona un


sistema operativo actualizado y estable para el usuario promedio, con un fuerte
enfoque en la facilidad de uso y de instalacin del sistema. Al igual que otras
distribuciones se compone de mltiples paquetes de software normalmente
distribuidos bajo una licencia libre o de cdigo abierto.

Est patrocinado por Canonical Ltd. una compaa britnica propiedad del empresario
sudafricano Mark Shuttleworth que en vez de vender la distribucin con fines
lucrativos, se financia por medio de servicios vinculados al sistema operativo y
vendiendo soporte tcnico. Adems, al mantenerlo libre y gratuito, la empresa es
capaz de aprovechar el talento de los desarrolladores de la comunidad en mejorar los
componentes de su sistema operativo. Canonical tambin apoya y proporciona soporte
para cuatro derivaciones de Ubuntu: Kubuntu, Xubuntu, Edubuntu y la versin de
Ubuntu orientada a servidores ("Ubuntu Server Edition").

Cada seis meses se publica una nueva versin de Ubuntu la cual recibe soporte por
parte de Canonical, durante dieciocho meses, por medio de actualizaciones de
seguridad, parches para bugs crticos y actualizaciones menores de programas. Las
versiones LTS (Long Term Support), que se liberan cada dos aos, reciben soporte
durante tres aos en los sistemas de escritorio y cinco para la edicin orientada a
servidores

La versin actual de Ubuntu 15.04 (nombre en cdigo: Snappy Lynx), est programada
para ser utilizada en el internet de las cosas. Su nombre proviene de la ideologa
sudafricana Ubuntu ("humanidad hacia otros").

44 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

El software incluido

Posee una gran coleccin de aplicaciones prcticas y sencillas para la configuracin


de todo el sistema, a travs de una interfaz grfica til para usuarios que se inician en
Linux. El entorno de escritorio oficial es GNOME y se sincronizan con sus liberaciones.
Existe una versin con KDE, llamada Kubuntu, y con otros escritorios, que pueden
aadirse una vez instalado el Ubuntu oficial con GNOME.

Aplicaciones de Ubuntu: Ubuntu es conocido por su facilidad de uso y las


aplicaciones orientadas al usuario final. Las principales aplicaciones que trae
Ubuntu son: El navegador web Mozilla Firefox, el cliente de mensajera
instantnea Empathy, el cliente para enviar y recibir correo Evolution, el
reproductor multimedia Totem, el reproductor de msica Rhythmbox, el cliente
y gestor de torrents Transmission, el grabador de discos Brasero, la aplicacin
Cheese que permite grabar videos y tomar fotografas desde una cmara web,
la suite ofimtica OpenOffice, y Ubuntu Software Center para buscar e instalar
miles de aplicaciones y juegos.
Seguridad y accesibilidad: El sistema incluye funciones avanzadas de
seguridad y entre sus polticas se encuentra el no activar, de forma
predeterminada, procesos latentes al momento de instalarse. Por eso mismo,
no hay un firewall predeterminado, ya que no existen servicios que puedan
atentar a la seguridad del sistema. Para labores/tareas administrativas en
terminal incluye una herramienta con la que se evita el uso del usuario
administrador.

Requisitos de hardware para instalar LINUX UBUNTU

45 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

INSTALACION DE SISTEMAS OPERATIVOS

En este ejemplo, les ensearemos de una forma muy fcil y paso a paso, como
realizar la instalacin desde 0 de Windows 8 que a diferencia de las versiones
anteriores, es muchsimo ms rpido y sencillo de instalar.

1. Requerimientos:

Procesador mayor a 1 GHZ de 32 o 64 Bits


1 GB de memoria RAM como mnimo, 2 GB para 64 Bits
16 GB de especio libre en disco duro, 20 para 64 Bits
Placa de video con soporte para DirectX 9

2. El respaldo de la informacin

Antes de instalar Windows 8, te recomiendo que realices un Back-UP, ya que


al borrar la informacin del disco duro, no podrs recuperar estos archivos.

3. Elementos requeridos

Necesitas contar con los siguientes elementos para poder instalar el nuevo sistema
operativo de Microsoft:

El DVD de instalacin de Windows 8


Licencia original de Windows 8

46 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

4. Configurar el arranque del BIOS

Una vez que enciendas la PC, mantendrs presionada la tecla Supr


Luego veras una pantalla azul como esta:

Buscaras la opcin correspondiente al arranque (Boot)


Dentro de la segunda pantalla veras algo como esto:

Entra las opciones presentes, buscaremos First Boot Device, y elegirs


CD/DVD.
Luego presionaras la tecla escape para salir y F10 para guardar los cambios

Instalar el sistema operativo

47 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

1. Introducir el DVD de Windows 8

2. Nos aparecer un texto como el siguiente Presione cualquier tecla para iniciar
desde el CD o DVD, presionamos cualquier tecla.

3. Finalmente veremos la pantalla de presentacin de Windows 8, en donde nos


preguntaran el idioma y dems opciones. Seleccionamos el espaol y luego
terminamos de configurar la hora y el teclado

4. Hacemos clic en el botn Instalar Ahora.

48 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

5. A continuacin debers leer el contrato de licencia de Microsoft para luego


aceptar los trminos de licencia. Por ultimo debes hacer clic en Siguiente.

49 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

6. En la siguiente pantalla tendrs dos opciones, la de actualizar el (Upgrade) y la de


la instalacin personalizada (custom). Hacemos clic en Personalizada.

7. Seleccionaremos cualquier particin que tengamos disponible y haremos clic en


instalar. Si no tenemos formateado el disco rgido, tendremos que hacer clic en
Formatear para dejar sin archivos a esa particin.

8. Cuando hayas formateado la particin, te ubicaras donde quieres instalar el


Windows 8 y le das clic en siguiente.

50 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

9- Una vez terminado el copiado de archivos, escribirs un nombre de usuario y


nombre de equipo si t quieres. Clic en siguiente

10. En la siguiente pantalla nos preguntaran una contrasea, la cual obviamente ser
opcional y personal. Puedes dejar en blanco estos campos si lo deseas. Clic en
siguiente.

11. En esta ventana ingresaras el nmero de serie Windows 8, por ultimo le haces clic
en siguiente

12. En la siguiente pantalla seleccionamos Usar la configuracin recomendada o


rpida

51 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

13. Configuras tu zona horaria dependiendo donde te encuentres.

14. En este paso deberes elegir la ubicacin del equipo; Casa (red domstica), Trabajo
(red de trabajo), Cyber o dems (Red Publica).

52 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Finalmente has terminado con la instalacin de Windows

USB Booteable: tambin se puede instalar Windows desde una memoria USB debe
tener instalado el programa ULTRAISO y una memoria USB mnimo de 8 GB, el
procedimiento es relativamente sencillo:

1- Ejecutar ULTRAISO como administrador.


2- Obtener un archivo ISO del DVD instalador de windows8
3- Abrir el archivo ISO desde el men principal del ULTRAISO
4- En la opcin AUTOARRANQUE: grabar la imagen ISO del DVD en la
memoria USB.
5- Configurar la secuencia de inicio en el BIOS SETUP para que inicie por
la memoria USB
6- Instalar el sistema operativo.

53 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

DRIVERS O CONTROLADORES

Para entender que son los drivers o controladores lo primero y fundamental es que
sepas la diferencia entre Software y Hardware.

El Software son los programas que instalas en tu computadora, como el sistema


operativo, programas, Microsoft Office, AutoCAD, el reproductor de msica,
Messenger, y as

El Hardware son las piezas que forman tu computadora, el procesador, la memoria


RAM, la placa madre, el lector de DVDs, el disco duro, la tarjeta grfica

Que son los Drivers?

Un driver es un tipo de software que permite que tu sistema operativo (Windows XP,
Windows Vista, Windows 7,8 10, Linux) pueda controlar (de aqu lo de controlador)
un dispositivo de hardware.

Vamos a ver un ejemplo: Cuando compras algo nuevo, por ejemplo una impresora
(que es hardware), y la conectas a tu pc, tu sistema operativo necesita los drivers
(software) de la impresora para poder controlarla. Si no instalas los drivers no podrs
usarla.

La computadora no es capaz de comunicarse con la impresora porque al no tener los


drivers instalados no puede entenderla. Ahora bien si procedemos a la instalacin de
los drivers correspondientes la situacin es otra.

Ahora el sistema operativo sabe que ordenes tiene que dar para que la impresora
cumpla con su cometido.

Puedes pensar en los drivers como si fuesen traductores o intrpretes que se


encargan de hacer posible la comunicacin entre dos sistemas con lenguajes distintos.
54 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

De una lado est el sistema operativo y del otro los distintos componentes hardware
(impresoras, placas madres, discos duros, etc.). Como comprenders un traductor no
vale para todos los idiomas, con los drivers pasa lo mismo y por este motivo es
necesario que existan distintos drivers para cada dispositivo y para cada
sistema operativo.

As que cuando busques un driver para alguno de tus perifricos o dispositivos hay
que tener en cuenta en cuenta que tienes que buscar el driver para el sistema
operativo que uses en tu computador (Windows XP, Windows Vista, Windows 7,8, 10
Linux).

Actualmente se usa mucho una biblioteca de drivers llamada DRIVER PACK.

55 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

CAPITULO 4

CLONACION DE DISCOS DUROS

En la actualidad se utilizan los trminos clonacin o imagen, comnmente cuando se


hablan de copias de discos duros y tambin se mencionan las copias de seguridad o
Backups, explicaremos brevemente el significado de cada trmino.

CLONACION
Es la copia idntica de una unidad de disco o particin en otra, si se trata de una
clonacin de un disco duro (origen) que tiene 3 particiones en otro disco duro
(destino), la unidad destino tambin tendr 3 particiones que sern creadas por el
programa, los datos que tena la unidad destino se perdern y se copiara los datos
correspondientes de la unidad origen.

IMAGEN
La imagen es un archivo que contiene la informacin de una particin o todo un disco
duro incluyendo la estructura de las particiones y los datos que cada particin
contiene, este archivo imagen puede copiarse en una particin o en discos pticos,
pueden o no estar comprimido, ocupando espacios iguales o menores al total de datos
ocupados en el disco o la particin origen. Esta imagen puede reestructurarse en la
unidad destino que el usuario designe.

BACKUP O COPIA DE SEGURIDAD


El Windows tiene una utilidad que permite realizar copias de seguridad del registro de
Windows, unidades de discos como solo carpetas seleccionadas por el usuario, esta
utilidad puede restaurar la copia de seguridad. La diferencia entre copia de seguridad
de MS Windows y la imagen o clonacin es que estos dos ltimos guardan informacin
de la organizacin de los archivos de sistema y pueden hacer a la unidad regenerada
booteable.

NORTON GHOST

Es un programa que proporciona la capacidad de copiar discos o particiones, se usa


para uno de los propsitos siguientes:

Como un programa de ayuda para la recuperacin de discos o particiones en caso de


desastre. Si su disco o la particin no es accesible por corrupcin del sistema de
archivos, y usted cre una imagen del disco en un archivo de imagen *.gho de la
particin previamente, usted puede usar ese archivo para restaurar el disco o particin.

Como un programa de ayuda para la recuperacin del archivo. Si usted pierde un


archivo, y usted cre una imagen del disco o archivo de imagen de particin
previamente, usted puede usar al Explorador del Ghost para extraer el archivo de la
imagen del disco o imagen de la particin.

56 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Como un medio para copiar el sistema operativo, programas, y datos almacenados de


una computadora, a otra computadora o a otro disco duro.

Funcionamiento de Norton Ghost

La base de Norton Ghost es una funcin de clonacin que crea un archivo de imagen
con toda la informacin necesaria para volver a crear un disco o una participacin
completos. Los archivos de imagen contienen una copia de respaldo de una unidad
completa o de una o ms particiones. El archivo de imagen puede restaurarse en una
o varias particiones o discos para reemplazar los datos existentes.

Particin virtual

Se trata de una particin que se crea al ejecutar una copia de respaldo, restauracin,
clonacin u otra operacin desde Windows. Todos los archivos necesarios para la
copia de respaldo, restauracin o clonacin se instalan automticamente en la
particin virtual antes de ejecutar la tarea. La mayor parte del funcionamiento de la
particin virtual no resulta evidente para el usuario, pero en determinadas ocasiones
es conveniente saber que es y que hace la particin virtual, por ejemplo si se desea
ejecutar Ghost.exe u otra aplicacin desde la particin virtual.
Debe haber una zona de particin principal disponible en MBR para la particin virtual.

Restricciones de hardware

Norton Ghost se dise con el objeto de restaurar y clonar hardware idntico. Al


instalar Microsoft Windows, los controladores o drivers necesarios para la
compatibilidad del hardware se instalan en el disco duro y se anotan en el Registro de
Windows. Si una instalacin de Windows se mueve a otro equipo, ya sea moviendo
directamente el disco duro o copindolo mediante una operacin de Ghost, no existe
ninguna garanta de que se inicie o funcione correctamente.
Un equipo con Windows instalado debe copiarse a otro cuyo hardware sea idntico. Al
mover o clonar sistemas de archivos que no contienen un sistema operativo no suelen
surgir problemas.

Preparacin para una emergencia

Despus de instalar Norton Ghost y crear una imagen de copia de respaldo, se debe
crear y probar un disco de arranque de recuperacin por si surge una emergencia. Si
se produce un error crtico y el equipo no puede iniciarse, ser necesario disponer del
disco de arranque de recuperacin. Esto permite iniciar el equipo en DOS y ejecutar
Norton Ghost a fin de restaurar el equipo.

Nota: Si el archivo de imagen se guard directamente en CD o DVD, el disco de


arranque de recuperacin no es necesario ya que, en tal caso, Norton Ghost
incluye Ghost.exe con el archivo de imagen.

57 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Norton Ghost

Si es posible iniciar en Windows, quizs sea capaz de ejecutar Norton Ghost


desde Windows en el disco duro y restaurar el equipo con el ltimo archivo de
imagen de copia de respaldo que se cre.

Ghost.exe
Si Windows no se inicia, el equipo deber iniciarse desde un disco de arranque
o un CD o DVD de recuperacin. As el equipo y Norton Ghost se inician en
DOS. Desde Norton Ghost es posible tener acceso al archivo de imagen y
restaurar el equipo al estado en que se encontraba cuando se cre el archivo
de imagen de respaldo ms reciente. El Asistente de arranque de Ghost le
ayuda a crear un disco de arranque de recuperacin.

METODO DE USO DEL NORTON GHOST

Procedimiento para crear una imagen con Norton Ghost

En el men principal se elige To Image para crear el archivo comprimido con


extensin GHO.

Aqu debe seleccionar el disco duro origen.

58 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

En esta ventana seleccione la particin del disco duro, para crear la imagen.

59 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Ahora se ubicara una particin donde se guardara la imagen, puede elegir cualquier
nombre y la extensin por defecto ser GHO. En el ejemplo el nombre es imagen.

60 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Elija el modo de comprensin rpida o FAST.

En la ventana que sigue se inicia la creacin de la imagen en la forma de un archivo


comprimido de extensin GHO.

61 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Dependiendo del espacio que ocupe el software en la particin el proceso puede llevar
varios minutos.

El proceso de la creacin de la imagen culmina con la aparicin de la ventana que


sigue.

62 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Procedimiento para restaurar el sistema con la imagen


En el men principal elija FROM IMAGE

Ahora ubique la particin donde se guard la imagen, luego localice y seleccione el


archivo imagen.

63 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

En las ventanas que siguen debe elegir la particin origen .Luego se elige el disco
duro y la particin respectiva donde se realizara la copia para la restauracin.
En la ventana siguiente se inicia el proceso.

El proceso finaliza con la ventana que sigue, haciendo clic el Reset Computer el
sistema se restaurara, reinicia y carga.

Otro programa que tambin se usa para copias de seguridad o backup en el ACRONIS
TRUE IMAGE. Se sugiere al profesor realizar un taller del uso de este programa y que
el alumno forme sus propias conclusiones.

64 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

65 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

PARTITION MAGIC

Es un programa creado para la gestin de discos duros, en el campo de las particiones


y formateo. Es muy verstil existen versiones para DOS y Windows.
Estudiaremos una versin para Windows 7, otras versiones pueden utilizarse en
sistemas operativos diferentes.

Partition Magic, tiene las opciones siguientes:

-Crear una nueva particin


-Formatear particiones
-Crear una particin de copia de seguridad
-Instalar otro sistema operativo
-Redimensionar una particin
-Redistribuir espacio disponible
-Fusionar particiones
-Copiar una particin

Mostraremos a manera de ejemplo, un disco duro con tres particiones y se desea


crear una particin adicional. Como ya vimos en pginas anteriores tambin se podra
usar el Administrador de Discos del Windows.

Hacemos clic en Crear una nueva particin

En la ventana que sigue, clic en siguiente

66 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Se muestran las particiones actuales.

Se elige el lugar donde se creara la nueva particin, en este caso despus de F.

67 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Aqu se indica de qu particin se tomara espacio, para la nueva particin, se elige F

En esta ventana se puede elegir el tamao de la nueva particin, poner una etiqueta,
el sistema de archivos para el formato y la letra de la particin.
68 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

En la ventana se muestra el estado posterior de las particiones.

69 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Ahora damos clic el Aplicar, para que los cambios se produzcan.

Finalmente un clic en Si.

70 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

El proceso contina y se muestra en la ventana que sigue.

Clic en aceptar, enseguida la PC debe reiniciarse para actualizar los cambios.

71 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

CAPITULO 5
REGISTRO DE WINDOWS
El Registro de Windows es la base de datos donde se guarda informacin sobre el
sistema, como el comportamiento, configuracin, aplicaciones, perfiles de usuarios,
software, y hardware instalados. El Registro almacena las configuraciones y opciones
del sistema operativo Microsoft Windows en sus versiones de 32 bits, 64 bits y
Windows Mobile.

Si un usuario hace cambios en las configuraciones del "Panel de control", en las


asociaciones de archivos, en las polticas del sistema o en el software instalado, los
cambios son reflejados y almacenados en el registro.

El registro mantiene tal informacin en forma de rbol, ordenada por jerarqua segn la
cual el sistema operativo y otros programas deben acceder continuamente, como las
preferencias de usuario (perfiles), hojas de ajustes para directorios e iconos de
programas, enumeracin de hardware instalado y los puertos usados.

El uso del Registro puede ser de gran utilidad y su conocimiento nos dar ms control
sobre lo que ocurre en la PC, podemos modificar aquellas variables que influyen en su
funcionamiento.
El Registro de Windows es bastante denso. Debido a esto, el explicar cada una de
las subclaves del mismo sera un trabajo demasiado extenso. Aqu lo que trataremos
de dar es una nocin bastante global sobre el registro y cmo editarlo.
El registro est conformado bsicamente por cinco claves principales, estas son:

HKEY_CLASSES_ROOT: La informacin que se almacena aqu garantiza que


cuando abra una carpeta mediante el Explorador de Windows, se abrir el programa
correcto.

HKEY_CURRENT_USER: Contiene la raz de la informacin de configuracin del


usuario que ha iniciado sesin. Las carpetas del usuario, colores de la pantalla y la
configuracin del Panel de Control se almacenan aqu. Esta informacin est asociada
al perfil del usuario.

HKEY_LOCAL_MACHINE: Contiene informacin de configuracin especfica del


equipo (para cualquier usuario).

72 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

HKEY_USER: Contiene todos los perfiles de usuario cargados activamente en el


equipo.

HKEY_CURRENT_CONFIG: Contiene informacin acerca del perfil de hardware


que utiliza el equipo local cuando se inicia el sistema.

EDICION DEL REGISTRO

Windows cuenta con dos aplicaciones Regedit.exe y Regedt32.exe, las cuales


funcionan como Editor del Registro de Windows. A pesar de poder editar el registro
con ambas aplicaciones, cada una de ellas posee su funcin, y tienen sus diferencias.
Estas diferencias eran ms marcadas en las versiones de Windows anteriores a XP.
Cada editor puede ser definido de la siguiente manera:

Regedt32 es el editor de registro original. Fue creado para las distribuciones Windows
NT 3.1, 3.5 y 3.51. Su funcin es manipular claves y valores del registro de Windows
NT y tiene el estilo visual y estndares del diseo de Windows.

Caractersticas

Soporta todos los tipos de datos de registro adems, permite editar el valor de un
tipo utilizando otro editor de tipos (muy til cuando se editan valores REG_BINARY).

Posee un modo de slo lectura que permite inspeccionar el Registro sin realizar
cambios.

Utiliza una interfaz de documentos mltiples (Mltiple Document Interface, MDI), en


el que cada clave raz tiene su propia ventana.

Regedit, fue creado cuando se desarrollaba Windows 95. La razn de su creacin fue
que la interfaz que posea regedit32, a Microsoft no le pareca adecuada para su
nueva distribucin (Windows 95). Adems de esto, las diferencias estructurales entre

73 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

los registros anteriores a esta versin y la de Windows 95, hicieron necesario su


creacin

Caractersticas

Para una cadena especfica, busca claves, nombres de valores y entradas .Esta
funcionalidad vital y es la primera razn para utilizar Regedit.

Utiliza el familiar interfaz de dos paneles del Explorador de Windows, facilitando la


comparacin de las ubicaciones de dos claves o valores. Tambin incluye otras
caractersticas tpicas del Explorador de Windows, como mens contextuales.

Importa y exporta claves seleccionadas (y sus elementos subordinados) en un


archivo de texto legible, en lugar de importar y exportar las claves del Registro en un
formato binario.

Para acceder al Editor de Registro, ingresar a Inicio/Ejecutar y escribir el comando


regedit o regedt32 al acceder al Editor de Registro de Windows, encontraremos la
ventana siguiente:

74 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

En ella se encuentran 2 paneles en el panel izquierdo, las claves y subclaves que


conforman el Registro, y el panel derecho, se encuentran los datos y valores de las
subclaves.

Editar el Registro de forma manual, consiste en editar o cambiar valores, y eliminar


valores o claves innecesarias, ya que el usuario comn en ningn momento se ver en
la necesidad de crear una clave en el registro.

En caso de necesitar crear un valor especfico en una clave solo debemos dirigirnos a
la clave donde deseamos crear el valor, luego hacer clic en un espacio en blanco del
panel derecho del Regedit una vez all saldr el men contextual mostrando las
siguientes opciones:

75 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Elegir la opcin referente al tipo de valor que se agregara, en este caso un valor
DWORD.

Ahora hacemos clic derecho sobre el valor y luego clic en la opcin modificar, una vez
hecho esto veremos esta ventana:

Para eliminar claves en el registro, simplemente buscamos la clave que deseamos


borrar (sabiendo de antemano su ruta), hacemos clic derecho sobre sta y
seguidamente elegimos Eliminar. Si no sabemos la ubicacin de esta subclave y slo
sabemos el nombre, nos dirigimos a Edicin/Buscar y hacemos clic sobre la opcin
Buscar.

76 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

En la casilla Buscar colocamos el nombre de lo que deseamos buscar y


seleccionamos o deseleccionamos las opciones mostradas, dependiendo si es un
valor, un dato o una clave lo que deseamos buscar. Tambin podemos buscar la ruta
completa si la conocemos y no deseamos navegar a travs de las subclaves para
buscarla.
Para editar o eliminar un valor o dato del registro en una clave, nos dirigimos a dicha
clave, luego hacemos clic sobre sta, ahora nos dirigimos al panel derecho y
buscamos el dato, y haciendo clic derecho, procedemos a editar o eliminar, segn sea
el caso

Adems de estas funciones, el editor de Registro de Windows, puede realizar copias


de claves del registro exportndolas en archivos de extensin .reg, esto se realiza
dirigindonos, al men Archivo/Exportar luego nos saldr la ventana:

En la que debemos elegir la casilla Todos si la exportacin ser de todas las claves
del registro, o la opcin Rama Seleccionada para una rama en especfico, si la
exportacin ser de una rama o grupo de datos en el registro en especfico tambin
podramos sombrear (haciendo clic y mantenindolo sostenido, luego movemos el
mouse para sombrear lo que deseemos) los datos que deseemos y nos dirigimos a la
casilla Exportar... y automticamente estarn preseleccionados los datos previamente
sombreados.

Ubicacin del Registro

Para acceder al registro de Windows se tiene que ir a Inicio/Ejecutar, escribir


"REGEDIT" o "REGEDT32" y presionar Intro. Evidentemente, tambin puede
accederse a este programa mediante el Explorador de Windows.

77 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

UTILITARIOS DEL REGISTRO

Existen varias utilidades para escanear limpiar, optimizar y reparar el registro de


Windows. Adems de optimizar el registro la mayora de estos programas reparan
errores provocados por la instalacin y desinstalacin de programas, valores
guardados, por ejemplo: CCleaner, RegCleaner, My RegClean.

78 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

CAPITULO 6
RECUPERACION DE ARCHIVOS: ONTRACK EASY RECOVERY

Para este tutorial vamos a usar el Ontrack Easy Recovery Pro, para recuperar archivos
borrados por error, hay que tener en cuenta que mientras menos guardemos en el
disco duro ms probabilidades tendremos de recuperar los archivos.

Una vez instalado abrimos el programa y nos encontraremos con la siguiente ventana
en la que seleccionaremos la opcin Recuperacin de datos.

El siguiente paso es elegir lo que queremos hacer, entre todas las opciones hacemos
clic en Recuperacin de archivos eliminados.

79 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Nos saldr la siguiente ventana de aviso que nos indica que necesitaremos otra
unidad (otro disco duro, un pendrive o una unidad externa) para recuperar los datos,
clic en OK

En la siguiente ventana elegiremos la unidad donde estaban los archivos eliminados y


opcionalmente elegiremos la extensin (aunque no es necesario) tambin hay que
asegurarse de marcar la casilla Exploracin completa

80 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Ahora saldr la siguiente ventana :

Y en la siguiente buscaremos y seleccionaremos los archivos que queremos


recuperar.

81 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Y ahora elegimos la unidad de destino (que tiene que ser distinta de la unidad en que
se encuentran los archivos que queremos recuperar) marcando la casilla
Recuperacin en unidad local y haciendo clic en examinar.

82 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Elegimos el destino y aceptamos

Aparece la siguiente ventana :

Y el programa finalizara su trabajo con un informe y listo.

83 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

DEEP FREEZE

Es un programa que permite congelar el software almacenado en una o ms


particiones. Es decir los archivos y programas guardados o instalados, se borraran
luego de reiniciar o apagar y encender la PC.

En la ventana que sigue se han congelado por ejemplo la particin o volumen C.


En una ventana posterior podemos introducir una clave que nos permita controlar el
congelamiento en las particiones.

84 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Presionando la tecla shift y haciendo dos clic en el icono del Deep Freeze, nos saldr
una ventana en la que podemos configurar los estados de congelamiento.
El Deep Freeze puede ser til en los casos que se requiera mantener o conservar el
software de las particiones.

MALWARE

Malware (del ingls malicious software, tambin llamado badware, software


malicioso o software malintencionado) es un software que tiene como objetivo
infiltrarse en el sistema para daarlo, sin el conocimiento del usuario, con finalidades
muy diversas, ya que en esta categora encontramos desde un troyano hasta un
spyware.

En informtica se han identificado como malware a los tipos de software maligno


siguientes:

1.- Virus Informtico


85 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Un virus informtico es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
cdigo de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un computador, aunque tambin existen otros ms inofensivos, que
solo se caracterizan por ser molestos.

Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un


software, no se replican a s mismos porque no tienen esa facultad como el gusano
informtico, son muy nocivos y algunos contienen adems una carga daina con
distintos objetivos, desde una simple broma hasta realizar daos importantes en los
sistemas, o bloquear las redes informticas generando trfico intil.

El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un


programa que est infectado, en la mayora de las ocasiones, por desconocimiento del
usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contena haya terminado de ejecutarse.
El virus toma entonces el control de los servicios bsicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba
en el disco, con lo cual el proceso se completa.

Virus Informticos y los Sistemas Operativos

Los virus informticos afectan en mayor o menor medida a casi todos los sistemas
operativos ms conocidos y usados en la actualidad.

Un virus informtico slo atacar el sistema operativo para el que fue desarrollado.

Microsoft Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas a:

Su gran popularidad, como sistema operativo, entre las computadoras


personales. Esta popularidad basada en la facilidad de uso sin conocimiento
previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los
virus, y as atacar sus puntos dbiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando
en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un
sistema muy permisivo con la instalacin de programas ajenos a ste, sin
requerir ninguna autentificacin por parte del usuario o pedirle algn permiso
especial para ello (en los Windows basados en NT se ha mejorado, en parte,
este problema).
Software como Internet Explorer y Outlook Express, desarrollados por
Microsoft e incluidos de forma predeterminada en las ltimas versiones de
Windows, son conocidos por ser vulnerables a los virus ya que stos
aprovechan la ventaja de que dichos programas estn fuertemente integrados
en el sistema operativo dando acceso completo, y prcticamente sin
restricciones, a los archivos del sistema.

86 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

La escasa formacin de un nmero importante de usuarios de este sistema, lo


que provoca que no se tomen medidas preventivas, ya que este sistema est
dirigido de manera mayoritaria a los usuarios no expertos en Informtica. Esta
situacin es aprovechada constantemente por los programadores de virus.

Mtodos de proteccin

Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos detener la
contaminacin. Tratan de tener controlado el sistema mientras funciona
parando las vas conocidas de infeccin y notificando al usuario de posibles
incidencias de seguridad.

Filtros de archivos: consiste en generar filtros de archivos dainos si el


computador est conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando tcnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervencin
del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de
forma ms selectiva.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extrables que


consideres que pudieran estar infectados con algn virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una direccin electrnica desconocida.
No aceptar e-mails de desconocidos.

87 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

2.-TROYANO

En Informtica, se denomina troyano o caballo de Troya (traduccin literal del ingls


Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de
manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al
sistema. El trmino viene de la historia del caballo de Troya mencionado en la
Odisea de Homero.

Un troyano no es un virus informtico, las principales diferencias son que los troyanos
no propagan la infeccin a otros sistemas por s mismos y necesitan recibir
instrucciones de un individuo para realizar su propsito.

Propsitos de los Troyanos

Los troyanos estn diseados para permitir a un individuo el acceso remoto a un


sistema. Una vez el troyano ha sido instalado en el sistema, el individuo puede
acceder al sistema de forma remota y realizar diferentes acciones sin necesitar
permisos. Las acciones que el individuo puede realizar, dependen de los privilegios
que tenga el usuario en su computador y de las caractersticas del troyano.

Algunas de las operaciones que se pueden llevar a cabo son:

Para realizar ataques de denegacin de servicio o envo de correo no deseado.


Instalacin de otros programas (incluyendo otros programas maliciosos).
Hurto de informacin personal: informacin bancaria, contraseas, cdigos de
seguridad.
Borrado, modificacin o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos
Apagar o reiniciar el equipo.
Monitorizar y capturar las pulsaciones de las teclas.
Realizar capturas de pantalla
Ocupar el espacio libre del disco duro con archivos intiles.

Formas de infectarse con troyanos

La mayora de infecciones con troyanos ocurren cuando se ejecuta un programa


infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde
instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y
realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se
instala el troyano. El proceso de infeccin no es visible para el usuario ya que no se
muestran ventanas ni alertas de ningn tipo. Evitar la infeccin de un troyano es difcil,
algunas de las formas ms comunes de infectarse son:

Descarga de programas de redes p2p y sitios web que no son de confianza.


Pginas web que contienen contenido ejecutable (por ejemplo controles
ActiveX o aplicaciones Java).
Exploits , para aplicaciones no actualizadas (navegadores, reproductores
multimedia, clientes de mensajera instantnea).
Ingeniera social, un cracker manda directamente el troyano a la vctima a
travs de la mensajera instantnea.
Archivos adjuntos en correos electrnicos y archivos enviados por mensajera
instantnea.

88 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Debido a que cualquier programa puede realizar acciones maliciosas en un


computador hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos
buenos consejos para evitar infecciones:

Disponer de un programa antivirus actualizado regularmente para estar


protegido contra las ltimas amenazas.
Disponer de un firewall correctamente configurado, algunos antivirus lo traen
integrado.
Tener instalados los ltimos parches y actualizaciones de seguridad del
sistema operativo.
Descargar los programas siempre de las pginas web oficiales o de pginas
web de confianza.
No abrir los datos adjuntos de un correo electrnico, si no conoces al remitente.

Eliminacin de troyanos

Una de las principales caractersticas de los troyanos es que no son visibles para el
usuario. Un troyano puede estar ejecutndose en un ordenador durante meses sin que
el usuario perciba nada. Esto hace muy difcil su deteccin y eliminacin de forma
manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta
al iniciar el computador, se crean o borran archivos de forma automtica, el
computador funciona ms lento de lo normal, errores en el sistema operativo.

Por otro lado los programas antivirus estn diseados para eliminar todo tipo de
software malicioso, adems de eliminarlos tambin previenen de nuevas infecciones
actuando antes de que el sistema resulte infectado. Es muy recomendable tener
siempre un antivirus instalado en el equipo y de ser posible tambin un firewall.

89 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

3.-WORM O GUSANO INFORMATICO

Un gusano (tambin llamados IWorm por su apocope en ingls, I de Internet, Worm


de gusano) es un malware que tiene la propiedad de duplicarse a s mismo. Los
gusanos utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino


que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los archivos de la computadora
que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su


incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que
las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden
ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de s mismos a
otros nodos (es decir, a otros terminales en la red) y son capaces de llevar esto a cabo
sin intervencin del usuario propagndose, utilizando Internet, basndose en diversos
mtodos, como SMTP, IRC, entre otros.

4.-ADWARE

Un programa de clase adware es cualquier programa que automticamente se


ejecuta, muestra o baja publicidad web al computador despus de instalado el
programa o mientras se est utilizando la aplicacin. 'Ad' en la palabra 'adware' se
refiere a 'advertisement' (anuncios) en ingls.

Algunos programas adware han sido criticados porque ocasionalmente incluyen cdigo
que realiza un seguimiento de informacin personal del usuario y la pasa a terceras
entidades, sin la autorizacin o el conocimiento del usuario. Esta prctica se conoce
como spyware. Otros programas adware no realizan este seguimiento de informacin
personal del usuario.

Efectos del Adware

Los anuncios emergentes aparecen durante la navegacin web en el navegador como


una ventana emergente o tambin durante el uso de programa el ordenador. Esta
publicidad es molesta en algunos casos y deteriora el rendimiento del sistema. El
adware tambin puede recopilar informacin de usuario, lo que provoca preocupacin
por la privacidad.

Formas de proteccin

Para poder proteger a la PC en contra de adware hay que seguir en la mayora de los
casos los siguientes pasos peridicamente:

Ejecute actualizaciones antispyware y antiadware, as como anlisis


regularmente en su sistema.
Activa las opciones de inmunizacin en el software antispyware y antiadware

90 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Asegrarse de que el software del sistema operativo, navegador y correo


electrnico tiene las actualizaciones ms recientes para cubrir los vacos de
seguridad.
Tener activado el firewall cuando se usa Internet.
Utilizar la proteccin preventiva contra los sitios web potencialmente peligrosos.

5.-SPAM

Se llama spam, correo basura a los mensajes no solicitados, no deseados o de


remitente desconocido, habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
La accin de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general
es la basada en el correo electrnico.

El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de
mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo
Outlook.

Tambin se llama spam a los virus sueltos en la red y pginas filtradas (casino,
sorteos, premios, viajes y pornografa), se activa mediante el ingreso a pginas de
comunidades o grupos o acceder a links en diversas pginas.

Tcnicas del Spam

-Obtencin de direcciones de correo

Los spammers (individuos o empresas que envan spam) utilizan diversas tcnicas
para conseguir las listas de direcciones de correo que necesitan para su actividad,
generalmente a travs de robots o programas automticos que recorren internet en
busca de direcciones. Algunas de las principales fuentes de direcciones para luego
enviar el spam son:

Las propias pginas web, que con frecuencia contienen la direccin de su


creador, o de sus visitantes (en foros, blogs, etc.).
Los grupos de noticias de usenet, cuyos mensajes suelen incluir la direccin
del remitente
Correos electrnicos con chistes, cadenas, etc. que los usuarios de internet
suelen reenviar sin ocultarlas direcciones, y que pueden llegar a acumular
docenas de direcciones en el cuerpo del mensaje y que pueden ser capturadas
por un troyano.
Pginas en las que se solicita tu direccin de correo, para acceder a un
determinado servicio o descarga.
Compra de bases de datos de direcciones de correo a empresas o particulares
(ilegal en la mayor parte de los pases).
Entrada ilegal en servidores.

-Envo de los mensajes

Una vez que tienen una gran cantidad de direcciones de correo vlidas (en el sentido
de que existen), los spammers utilizan programas que recorren la lista enviando el
mismo mensaje a todas las direcciones. Esto supone un costo mnimo para ellos, pero
91 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

perjudica al receptor (prdidas econmicas y de tiempo) y en general a Internet, por


consumirse gran parte del ancho de banda en mensajes basura.

Medidas para evitar Spam

A pesar que no existe tcnicas infalibles para protegerse del spam, los expertos en
seguridad informtica recomiendan una serie de acciones para reducir la cantidad de
correo electrnico no deseado:

Usar una imagen para la direccin de correo electrnico.


En vez de poner el enlace a tu cuenta, usa una redireccin (puede ser temporal
o por un nmero de usos), y brrala cuando recibas excesivo spam.
Modificar la direccin para evitar el rastreo automtico.

Proyectos y servicios contra el correo basura

SPF: Tecnologa creada para verificar que los remitentes de los mensajes de
correo son quienes dicen ser.
DomainKeys: Otra tecnologa que sirve para lo mismo que SPF y que
adems asegura que los emails no han sido modificados.
SenderID: Tecnologa de Microsoft que pretende competir con SPF, incluso
utilizando esas mismas siglas para una tecnologa que en la prctica es
distinta. En realidad SenderID utiliza consultas DNS parecidas a SPF slo
como primer paso de su proceso, que involucra tambin filtros antispam
basados en contenido. SenderID ha sido adoptado por hotmail.

6.-PHISHING

Phishing es un trmino informtico que seala un tipo de delito caracterizado por


intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una
contrasea o informacin detallada sobre tarjetas de crdito u otra informacin
bancaria). El phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn
sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas.

El trmino phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusin


al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le
llama phisher. Tambin se dice que el trmino "phishing" es la contraccin de
"password harvesting fishing" (cosecha y pesca de contraseas).

92 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Tcnicas del phishing

La mayora de los mtodos de phishing utilizan alguna forma tcnica de engao en el


diseo para mostrar que un enlace en un correo electrnico parezca una copia de la
organizacin por la cual se hace pasar el impostor. URLs mal escritas o el uso de
subdominios son trucos comnmente usados por los phishers . Otros intentos de
phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se
hace poniendo una imagen de la URL de la entidad legtima sobre la barra de
direcciones, o cerrando la barra de direcciones original y abriendo una nueva que
contiene la URL ilegtima.

En otro mtodo popular de phishing, el atacante utiliza contra la vctima el propio


cdigo de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque
resulta particularmente problemtico, ya que dirige al usuario a iniciar sesin en la
propia pgina del banco o servicio, donde la URL y los certificados de seguridad
parecen correctos. En este mtodo de ataque los usuarios reciben un mensaje
diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la
pgina web autntica; en realidad, el enlace est modificado para realizar este ataque,
adems es muy difcil de detectar si no se tienen los conocimientos necesarios.

Fases

En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o


correos electrnicos, a travs de mensajes de ofertas de empleo con una gran
rentabilidad o disposicin de dinero.
Se comete el phishing, ya sea el envo global de millones de correos
electrnicos bajo la apariencia de entidades bancarias, solicitando datos
personales y las claves de la cuenta bancaria u otros ataques especficos.

Daos causados por el phishing

Los daos causados por el phishing oscilan entre la prdida del acceso al correo
electrnico a prdidas econmicas sustanciales. Este tipo de hurto de identidad se
est haciendo cada vez ms popular por la facilidad con que personas confiadas
normalmente revelan informacin personal a los phishers, incluyendo nmeros de
tarjetas de crdito y nmeros de seguridad social .Una vez esta informacin es
adquirida, los phishers pueden usar datos personales para crear cuentas falsas
utilizando el nombre de la vctima, gastar el crdito de la vctima, o incluso impedir a
las vctimas acceder a sus propias cuentas.

Anti-Phishing

Existen varias tcnicas diferentes para combatir el phishing, incluyendo la legislacin y


la creacin de tecnologas especficas que tienen como objetivo evitarlo.

Respuesta social

Una estrategia para combatir el phishing adoptada por algunas empresas es la de


entrenar a los empleados de modo que puedan reconocer posibles ataques phishing.

Un usuario al que se le contacta mediante un mensaje electrnico y se le hace


mencin sobre la necesidad de "verificar" una cuenta electrnica puede o bien
contactar con la compaa que supuestamente le enva el mensaje, o puede escribir la
93 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

direccin web de un sitio web seguro en la barra de direcciones de su navegador para


evitar usar el enlace que aparece en el mensaje sospechoso de phishing.

Respuestas tcnicas

Hay varios programas informticos anti-phishing disponibles. La mayora de


estos programas trabajan identificando contenidos phishing en sitios web y
correos electrnicos; algunos software anti-phishing pueden por ejemplo,
integrarse con los navegadores web y clientes de correo electrnico como una
barra de herramientas que muestra el dominio real del sitio visitado. Los filtros
de spam tambin ayudan a proteger a los usuarios de los phishers, ya que
reducen el nmero de correos electrnicos relacionados con el phishing
recibidos por el usuario.

7.-ROOTKIT

Un rootkit tiene como finalidad esconderse a s mismo y esconder otros programas,


procesos, archivos, directorios o carpetas, claves de registro, y puertos que permiten
al intruso mantener el acceso a un sistema para remotamente comandar acciones o
extraer informacin sensible. Existen rootkits para una amplia variedad de sistemas
operativos, como GNU/Linux, Solaris o Microsoft Windows.

Los rootkits que actan como aplicaciones pueden reemplazar los archivos ejecutables
originales con versiones crackeadas que contengan algn troyano, o tambin pueden
modificar el comportamiento de las aplicaciones existentes usando hacks, parches,
cdigo inyectado, etc.

Deteccin de rootkits

Hay limitaciones inherentes a cualquier programa que intente detectar rootkits


mientras se estn ejecutando en el sistema sospechoso. Los rootkits son aplicaciones
que modifican muchas de las herramientas y libreras de las cuales depende el
sistema.

Algunos rootkits modifican el propio kernel . El principal problema de la deteccin de


rootkits consiste en que el sistema operativo en ejecucin no es fiable globalmente. En
otras palabras, algunas acciones como pedir la lista de los procesos en ejecucin o
listar los archivos de un directorio no son fiables al no comportarse como deberan.

El mejor mtodo para detectar un rootkit es apagar el sistema que se considere


infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un
CD de rescate HIRENS o DLC o un PenDrive. Un rootkit inactivo no puede ocultar su
presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits
que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales
deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la
presencia de un rootkit. Los rootkits intentan protegerse a s mismos monitorizando los
procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de
modo que el rootkit no pueda ser identificado por un detector.

Los fabricantes de aplicaciones de seguridad han ido integrando los detectores de


rootkits en los productos tradicionales de deteccin de antivirus. Si un rootkit consigue

94 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

esconderse durante el proceso de deteccin, ser identificado por el detector de


rootkits, que busca movimientos sospechosos.

8.-COOKIES

La cookie es el tipo de almacenamiento de informacin guardado en el propio equipo


que puede hacer normalmente el seguimiento de las preferencias en Internet dndole
una clave que su creador podr identificar , para con ello tener una referencia de
visitas con la finalidad de medir preferencias de mercado. Pero tambin por lo mismo
puede ser usada por hackers para analizar qu pginas consulta un usuario
regularmente, quitndole privacidad. Estos cookies se pueden aceptar o evitar en
nuestros equipos, por medio de la configuracin de privacidad de las opciones del
navegador de Internet.

9.-KEYSTROKE O KEYLOGGERS

Son programas espas, que toman el control de los equipos, para espiar y hurtar
informacin, monitorea el sistema, registrando las pulsaciones del teclado, para hurtar
las claves, tanto de pginas financieras y correos electrnicos como cualquier
informacin introducida por teclado, en el equipo utilizado para saber lo que la vctima
ha realizado como conversaciones que la misma tuvo, saber dnde ha entrado, qu ha
ejecutado y as.

10.- SPYWARE

Un programa espa, traduccin del ingls spyware, es un programa, dentro de la


categora malware, que se instala furtivamente en una computadora para recopilar
informacin sobre las actividades realizadas en ella. La funcin ms comn que tienen
estos programas es la de recopilar informacin sobre el usuario y distribuirlo a
empresas publicitarias u otras organizaciones interesadas, pero tambin se han
empleado en organismos oficiales para recopilar informacin contra sospechosos de
delitos, como en el caso de la piratera de software. Adems pueden servir para enviar
a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el
objetivo de obtener informacin importante. Dado que el spyware usa normalmente la
conexin de una computadora a Internet para transmitir informacin, consume ancho
de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos
entre dicha computadora y otras conectadas a la red.

Los programas espa pueden ser instalados en un computador mediante un virus, un


troyano que se distribuye por correo electrnico, o bien puede estar oculto en la
instalacin de un programa aparentemente inocuo. Algunos programas descargados
de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.

Los programas de recoleccin de datos instalados con el conocimiento del usuario no


son realmente programas espas si el usuario comprende plenamente qu datos estn
siendo recopilados y a quin se distribuyen.

Efectos del spyware

Cambio de la pgina de inicio, error en bsqueda del navegador web.


Aparicin de ventanas "pop-ups", incluso sin estar conectados y sin tener el
navegador abierto, la mayora son temas pornogrficos y comerciales (por
ejemplo, la salida al mercado de un nuevo producto).
95 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Barras de bsquedas de sitios como la d eAlexa, Hotbar, MyWebSearch,


FunWeb, etc,que no se pueden eliminar.
Creacin de carpetas tanto en el directorio raz, como en "Archivos de
programas", "Documents and Settings" y "WINDOWS".
Modificacin de valores de registro.
La navegacin por la red se hace cada da ms lenta, y con ms problemas.
Aumento notable en el tiempo que toma el computador en iniciar, debido a la
carga requerida por el spyware que se ejecuta en ese momento, alterando el
registro con el fin de que el spyware se active a cada inicio.
Al hacer clic en un vnculo el usuario retorna de nuevo a la misma pgina que
el software espa hace aparecer.
Botones que aparecen en la barra de herramientas del navegador y no se
pueden quitar.
Aparicin de un mensaje de infeccin no propio del sistema, as como un
enlace web para descargar un supuesto antispyware.
Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el
panel de control como los iconos de programas.
Denegacin de servicios de correo y mensajera instantnea.

Un ejemplo es el malware Rombertik, el virus que se autodestruye y acaba con el PC


El virus trata de evitar su deteccin haciendo a la mquina que infecta inutilizable

96 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Si Rombertik se da cuenta que est siendo detectado por el equipo comenzar su


operacin de destruccin del disco duro. Segn los expertos este virus es nico
entre los malware por su agresiva resistencia al ser cazado.
En los equipos con Windows, donde el virus pasa desapercibido, roba los datos de
acceso y otra informacin confidencial.
Rombertik suele infectar a equipos vulnerables a travs de un archivo adjunto en
mensajes de phising que han sido abiertos, segn han informado los expertos en
seguridad de Cisco Ben Baker y Alex Chiu. Algunos de los mensajes que Rombertik
utiliza para acceder se hacen pasar por solicitudes de informacin de Microsoft.
El malware roba indiscriminadamente datos de los usuarios en cualquier web y
las bsquedas que han realizado.
Rombertik es nico, intenta destruir el computador si detecta ciertos atributos
asociados al anlisis de "malware", han comentado los expertos.

97 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

El virus, al ser detectado intenta destruir una carpeta esencial de Windows


llamada Master Boot Record (MBR). Si consigue hacer esto la mquina se reiniciar,
ya que el MBR ha sido eliminado, y entrar en un bucle de reinicio continuo. Si la
destruccin del MBR no funciona, pasar a eliminar todos los archivos de la carpeta de
inicio.
El cdigo que reemplaza al MBR en el equipo imprime un mensaje bromeando sobre
los intentos de anlisis que se estn realizando.

El experto en seguridad Graham Cluley de ESET ha explicado que los virus


destructivos como Rombertik son inusuales. No es lo normal. Los malware hoy
da no quieren llamar la atencin sobre s mismos y este va en contra de lo tpico.

PROTECCION LOGICA DE UN COMPUTADOR

Antivirus

Cada da se crean nuevas formas de infectar nuestras computadoras y generar


problemas.
Hoy se hace imprescindible contar con un buen Antivirus para proteger nuestra
computadora, sin importar que contemos con una conexin a Internet o no. Los
programas Antivirus realizan una bsqueda y una proteccin constante contra
todos aquellos programas malignos que intenten ingresar a nuestra computadora,
detectndolos y eliminndolos. De esta forma se evita que se produzca la infeccin.

La mayor o menor efectividad de un Antivirus se relaciona con las posibilidades de


deteccin y reparacin que ofrezca. Tambin es determinante su capacidad de
actualizacin y la velocidad de escaneo. Actualmente casi la totalidad posee la
ventaja de detectar no solo los programas malignos ya conocidos sino tambin los
desconocidos. Esto ltimo es posible gracias a los heursticos (que permiten el
anlisis del cdigo de cada archivo con mtodos genricos y detectar as virus
nuevos que todava no se han incluido en las bases de datos de virus).

En su gran mayora los Antivirus estn construidos de manera simple para que
sean fciles de usar. Muchos presentan opciones de configuracin y modos
diferenciados para usuarios inexpertos y avanzados. A continuacin una lista con los
Mejores Antivirus.

Panda Cloud Antivirus

Panda Cloud Antivirus es un antivirus gratuito algo diferente a lo que estamos


acostumbrados a ver habitualmente, ya que utiliza la tecnologa de computacin en
nube para protegernos contra las mltiples variantes de malware que puede afectar al
rendimiento del PC.

Con el anlisis en la nube que realiza podemos estar seguros que este antivirus es de
los que ms actualizados estn. A parte tiene otra dos ventajas es el ms ligero y ms
rpido servicio de antivirus. Es compatible con los sistemas operativos Windows 7, 8.

98 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

AVG Antivirus Free Edition

AVG Antivirus ha mejorado en forma significativa en velocidad y en niveles de


proteccin. Adems, no slo incluye un mdulo antivirus, sino que tambin incluye
mdulos para la deteccin de spyware, proteccin contra programas rootkit ,
deteccin de correo electrnico con virus y proteccin contra el phishing, as como
el AVG Link que ofrece valoraciones de seguridad de sitios web. AVG proporciona
una proteccin perfecta para computadoras personales .La combinacin de varios
mtodos de deteccin de virus (anlisis heursticos, deteccin genrica, escaneo,...)
aseguran que la computadora recibir la mxima proteccin posible.

McAfee

Es uno de las mejores y ms completas herramientas en lo que se refiere a deteccin


y proteccin contra los virus, hackers y dems programas espas.
Agradable visualmente es muy potente, rpido, muy actualizado y de alto poder de
deteccin.

99 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

El producto brinda seguridad frente a todo componente maligno (malware) que intente
ingresar a nuestra computadora por cualquier medio

Avira Antivir 2016

Avira Antivir no parece haber cambiado mucho en comparacin con la edicin


anterior de Antivir. Los cambios ms importantes en el antivirus de Avira son la
exploracin de archivos bloqueados (archivos en uso), una digitalizacin ms rpida
para procesadores multi-core, una desinfeccin mucho mejor y ms importante, que
aade la deteccin de adware / spyware en la versin gratuita.

BitDefender 2016 antivirus Free Edition

La edicin gratuita de BitDefender Antivirus est equipado con el motor antivirus ms


nuevo de BitDefender. Lo mejor de este anti-virus gratuito es que viene con la
certificacin de ICSA Labs, que te permitir disfrutar de la proteccin antivirus bsico
sin costo alguno.

Avast 5 Free Antivirus

Los cambios ms importantes de Avast Free Antivirus son la nueva interfaz de


usuario junto con mejoras en el motor de anlisis antivirus, y la mejora en el
rendimiento y uso de memoria y uso de CPU.
100 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Este antivirus gratuito viene con amplia lista de caractersticas que lo convierten
en un autntico sistema de proteccin. La caracterstica de seguridad ms
impresionante quiz es la optimizacin del escaneo de mltiple, que permite la
divisin de grandes archivos individuales entre los ncleos.

Microsoft Security Essentials

Antivirus gratuito de Microsoft, compatible con Windows XP, Windows Vista y Windows
7,8 cuenta con un buen motor de proteccin en tiempo real, actualizaciones
automticas gratuitas, historial de eventos, programador de tares y permite poner
archivos sospechosos en cuarentena .Al eliminar tambin spyware, con Microsoft
Security Essentials no necesitaremos de Windows Defender, por lo tanto este ser
desinstalado al instalar el nuevo antivirus

Kaspersky

Es un excelente antivirus que protege nuestra computadora contra todo tipo de virus,
troyanos, spyware y dems elementos del malware.

Posee uno de los mejores sistemas de anlisis, bsqueda y captura de virus .Su
efectividad de deteccion es casi del 99%.

Entre las ventajas que presenta, podemos mencionar la actualizacin instantnea de


la base de datos y la proteccin contra los rootkits, tambin realiza un anlisis del
trfico de datos, cuando nos conectamos a Internet. No es gratuito pero existe una
versin de prueba por 30 das.

101 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

NOD32

Entre las ventajas de este antivirus esta la rapidez con que acta y los pocos recursos
que utiliza de nuestra computadora.
Adems que en forma permanente se mantiene actualizado sin necesidad de tener
que activar descargas .Posee tambin proteccin avanzada contra rootkits.
NOD32 se presenta en versiones gratuitas y pagadas, cualquiera de las dos que
obtengamos proteger a nuestra PC, de fcil utilizacin y rpida instalacin este
antivirus es una excelente opcin para mantener a la PC libre del malware.

102 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

NOD32 est disponible para Windows, Linux, FreeBSD, Solaris y Novell,tiene


versiones para estaciones de trabajo, servidores de archivos ,servidores de correo
electrnico ente otras prestaciones.

Norton Antivirus

El Norton AntiVirus , escanea ms rpido y usa menos memoria que cualquier otro
producto antivirus en el mercado. A diferencia de soluciones libres de Microsoft,
Norton AntiVirus incluye la deteccin de intrusiones para detectar cdigo malicioso
Oculto en sitios web.

Norton AntiVirus, bloquea amenazas de Internet antes de que puedan infectar su PC.
Para que pueda navegar, comprar y operaciones por banco en lnea con confianza.

Detiene virus, gusanos, spyware, y mucho ms .Mantiene su sistema protegido contra


todo tipo de amenazas maliciosas.
Norton Insight-Ofrece nuevas formas innovadoras de inteligencia impulsada por la
tecnologa para el escaneo rpido y seguro.
Evita infecciones por los virus de correos electrnicos y mensajes instantneos.
Sintase seguro mientras se mantenga en contacto.

103 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

FIREWALL O CORTAFUEGO

Es una parte de un sistema o una red que est diseada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de
normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una


combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente Intranets. Todos los mensajes que entren o salgan de la
Intranet pasan a travs del cortafuego, que examina cada mensaje y bloquea aquellos
que no cumplen los criterios de seguridad especificados. Un cortafuego correctamente
configurado aade una proteccin necesaria a la red, pero que en ningn caso debe
considerarse suficiente. La seguridad informtica abarca ms mbitos y ms niveles
de trabajo y proteccin.

Tipos de cortafuegos

-Nivel de aplicacin de pasarela

Aplica mecanismos de seguridad para aplicaciones especficas, tales como servidores


FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradacin del
rendimiento.

-Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexin TCP o UDP es establecida.


Una vez que la conexin se ha hecho, los paquetes pueden fluir entre los anfitriones
sin ms control. Permite el establecimiento de una sesin que se origine desde una
zona de mayor seguridad hacia una zona de menor seguridad.

-Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de


paquetes IP. A este nivel se pueden realizar filtros segn los distintos campos
de los paquetes IP: direccin IP origen, direccin IP destino, etc. A menudo en
este tipo de cortafuegos se permiten filtrados segn campos de nivel de
transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de
datos (nivel 2) como la direccin MAC. Este es uno de los principales tipos de
cortafuegos. Se considera bastante eficaz y transparente pero difcil de
configurar.

-Cortafuegos de capa de aplicacin

Trabaja en el nivel de aplicacin (nivel 7), de manera que los filtrados se pueden
adaptar a caractersticas propias de los protocolos de este nivel. Por ejemplo, si se
trata de trfico HTTP, se pueden realizar filtrados segn la URL a la que se est
intentando acceder.

104 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

Un cortafuego a nivel 7 de trfico HTTP suele denominarse proxy, y permite que los
computadores de una organizacin entren a Internet de una forma controlada. Un
proxy oculta de manera eficaz las verdaderas direcciones de red.

-Cortafuegos personales

Es un caso particular de cortafuegos que se instala como software en un computador,


filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por
tanto, a nivel personal.

Ventajas de un cortafuego

Establece permetros confiables.

Protege de intrusiones.- El acceso a ciertos segmentos de la red de una


organizacin slo se permite desde mquinas autorizadas de otros segmentos
de la organizacin o de Internet.
Proteccin de informacin privada.- Permite definir distintos niveles de
acceso a la informacin, de manera que en una organizacin cada grupo de
usuarios definido tenga acceso slo a los servicios e informacin que le son
estrictamente necesarios.

Optimizacin de acceso.- Identifica los elementos de la red internos y


optimiza que la comunicacin entre ellos sea ms directa. Esto ayuda a
reconfigurar los parmetros de seguridad.

Limitaciones de un cortafuego

Las limitaciones se desprenden de la misma definicin del cortafuego: filtro de trfico.


Cualquier tipo de ataque informtico que use trfico aceptado por el cortafuego (por
usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la
red, seguir constituyendo una amenaza. La siguiente lista muestra algunos de estos
riesgos:

Un cortafuego no puede proteger contra aquellos ataques cuyo trfico no


pase a travs de l.

El cortafuego no puede proteger de las amenazas a las que est sometido por
ataques internos o usuarios negligentes. El cortafuego no puede prohibir a
espas corporativos copiar datos sensibles en medios fsicos de
almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.

El cortafuego no puede proteger contra los ataques de ingeniera social.

El cortafuego no puede proteger contra los ataques posibles a la red interna


por virus informticos a travs de archivos y software. La solucin real est en
que la organizacin debe ser consciente en instalar software antivirus en cada
mquina para protegerse de los virus que llegan por cualquier medio de
almacenamiento u otra fuente.

105 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

El cortafuego no protege de los fallos de seguridad de los servicios y protocolos


cuyo trfico est permitido. Hay que configurar correctamente y cuidar la
seguridad de los servicios que se publiquen en Internet.

Polticas del cortafuego

Hay dos polticas bsicas en la configuracin de un cortafuego que cambian


radicalmente la filosofa fundamental de la seguridad en la organizacin:

Poltica restrictiva: Se deniega todo el trfico excepto el que est


explcitamente permitido. El cortafuego obstruye todo el trfico y hay que
habilitar expresamente el trfico de los servicios que se necesiten.

Poltica permisiva: Se permite todo el trfico excepto el que est


explcitamente denegado. Cada servicio potencialmente peligroso necesitar
ser aislado bsicamente caso por caso, mientras que el resto del trfico no
ser filtrado.

106 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

ANEXO y BIBLIOGRAFIA

PRACTICA DE LABORATORIO N 1

CONFIGURACIN DEL BIOS SETUP

OBJETIVOS:
-Formas de ingresar al Setup
-Estudio del Setup
-Configuracin del Setup

PROCEDIMIENTO
-Observe el mensaje que indica la tecla que se debe presionar para entrar al Setup,
luego de encender la PC.
-Luego de presionar la tecla respectiva, aparece la primera pantalla del Setup, tome
nota del men principal.
-Anote las principales opciones de configuracin
-Enseguida se debe realizar la configuracin del Setup.
-Terminada la configuracin del Setup se deben guardar los cambios realizados

PRACTICA DE LABORATORIO N 2

PARTICIONAMIENTO Y FORMATO DE DISCOS DUROS

OBJETIVOS
-Diferencias entre particionar y formatear
-Formas de particionar y formatear un disco duro
-Utilizar el programa Disk Manager para particionar y formatear los discos duros

PROCEDIMIENTO
-Arranque la PC con un CD o DVD booteable que tenga el Disk Manager
-Proceda a particionar el disco duro y luego formatee estas particiones
-Verifique si las particiones han sido creadas en forma satisfactoria

PRACTICA DE LABORATORIO N 3

INSTALACION DE SISTEMAS OPERATIVOS

OBJETIVOS
-Conocer el procedimiento de instalar un sistema operativo
-Eleccin del sistema de archivos
-Requerimientos de hardware para instalar el sistema operativo

107 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

PROCEDIMIENTO

-Verifique si las condiciones de hardware del equipo permiten la instalacin del


sistema operativo
-Arranque la PC con el CD o DVD que tenga el sistema operativo a instalar
-Determine el sistema de archivos a utilizar
-Siga el procedimiento de instalacin del sistema operativo
-Terminada la instalacin observe que dispositivos del hardware no estn configurados
o si existen conflictos en la asignacin de los recursos
-Instale los drivers o controladores de la placa madre y las tarjetas de expansin
-Instale Microsoft Office
-Configure la conexin a Internet
-Instale un antivirus actualizado
-Instale el programa de reconocimiento del hardware CPU Z.

PRACTICA DE LABORATORIO N 4

CLONACION DEL DISCO DURO

OBJETIVOS
-Crear una imagen del software almacenado en una particin
-Restaurar el sistema a partir de una imagen

PROCEDIMIENTO

-Utilizando el programa para clonar discos duros Norton Ghost , crear una
imagen del software de la particin que contiene el sistema operativo , drivers,
programas ,configuracin de Internet , etc. La imagen se debe guardar en una
particin distinta
-Formatee la particin que tenga el software
-Restaure el sistema utilizando Norton Ghost y con la imagen que ha creado
-Verifique que el sistema ha sido recuperado, cuando la PC arranque y cargue
el sistema operativo

PRACTICA DE LABORATORIO N 5

UTILITARIOS BASICOS

OBJETIVOS
-Instalar y utilizar: Partition Magic, Deep Freeze y Easy Recovery

PROCEDIMIENTO
-Instale: Partition Magic, Deep Feeze y Easy Recovery
-Utilizando Partition Magic , crear particiones y luego debe eliminarlas con la
aplicacin Fusionar Particiones .Redimensione las particiones.

-Congele una particin con el Deep Freeze y compruebe que la informacin guardada
en esta particin despus del congelamiento, se borrara luego de reiniciar la PC.

108 Prof. Roberto Chahuara


UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

-Elimine archivos sin enviarlos a la papelera y con el Easy Recovery, intente


recuperarlos

CONSEJOS PARA OPTIMIZAR TU COMPUTADORA


Tu computador desktop o porttil esta lento? Tranquilo. Existen modos sencillos de
hacer que la PC vaya ms rpido

Mantener actualizado el sistema y eliminar apps (aplicativos) que no usas son algunas
de las recomendaciones para que tu PC sea ms rpida.
Actualmente los procesos que llevan a cabo las PC necesitan recursos mucho ms
potentes para que la respuesta de la mquina no sea lenta.
Optimizar la computadora es clave para las demandas actuales. La ineficacia de la PC
tambin afecta a la velocidad de Internet, por eso a veces pese a tener una gran
conexin no se abren las pginas en el tiempo adecuado.

Por ello, te dejamos estas ocho claves que te ayudarn a que tu equipo sea ms
rpido.

1. Eliminar contenido malicioso

Aunque tengas el antivirus ms potente del mercado, siempre ingresarn archivos


maliciosos a tu equipo. Siempre es bueno realizar un escner profundo y utilizar una
segunda opcin para rastrear los posibles problemas. Adems debe utilizarse un
antimalware y un programa de optimizacin como TuneUp Utilities para mejorar el
rendimiento del sistema operativo.
109 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

2. Utilizar una unidad SSD

Las unidades en estado slido (SSD) se estn imponiendo a las HDD (unidad
magntica de grabacin) gracias a su velocidad de acceso, consumo de energa y
rendimiento general. Los equipos que usa HDD tardan ms en realizar los procesos.

El SSD todava es caro y su capacidad de almacenaje es muy inferior. Pero no se


necesita una unidad muy grande, simplemente que en ella vaya el sistema operativo y
en otra HDD todo el contenido que se quiera almacenar. La diferencia de rapidez es
muy notable.

3. Desfragmentacin del disco duro

Esto pasa en los modelos HDD donde toda la informacin disponible se fragmenta en
el disco, es decir, los datos se esparcen y no quedan apilados o juntos. Ocurre a
medida que el paso del tiempo es mayor desde el primer uso. Este proceso permite
volver a organizar estos datos y que el ordenador funcione de forma ms eficaz.

4. Eliminar aplicaciones y programas que no uses con frecuencia

A todos nos llama la atencin instalar programas llamativos que creemos reportarn
una gran utilidad a nuestras vidas. Al final resulta que solo los hemos usado una vez.
Ocurre lo mismo con los videojuegos. Hay ttulos que llevamos cuatro aos sin
tocarlos. Quitarlos del sistema permite un uso ms eficiente del equipo.

5. Entrar en internet con navegadores eficientes

Hasta hace poco Chrome era el navegador ms rpido de todos. Ahora necesita cada
vez ms recursos pues posee muchas aplicaciones que pocas veces usamos, lo que
afecta a la eficacia de carga es todava mayor. Adems es importante evitar abrir
mltiples pestaas para no colapsar la memoria Ram.

6. Arrancar de forma ms rpida

Segn la capacidad del hardware, la computadora tardar ms o menos en arrancar.


El problema es que a este inicio se le suman programas que ralentizan el proceso. A
veces se activan de forma automtica y otras las activamos nosotros. Pulsa el botn
de Inicio y en el buscador escribe MSCONFIG, abre el archivo y podrs ver en la
pestaa Inicio de Windows todos los procesos que se inician con tu equipo. All
podrs quitar los que son innecesarios.

7. Actualizar controladores o drivers

A veces no se encuentra la causa de una ralentizacin y esta reside en la falta de


actualizacin en controladores del sistema. Adems es importante mantener
110 Prof. Roberto Chahuara
UNIVERSIDAD NACIONAL DE INGENIERA
Centro de Extensin y Proyeccin Social

actualizadas las libreras de Java, Adobe Flash o .NET Framework para que el equipo
ejecute los programas de la forma ms ptima posible.

8. Eliminar los archivos temporales

Windows almacena miles de archivos temporales que no necesita. En su momento


sirvieron de utilidad pero los mantiene pese a no tener ningn tipo de funcin. Por eso
eliminarlos es la mejor opcin para que el sistema no tenga que perder el tiempo con
ellos y pueda ir mucho rpido.

BIBLIOGRAFIA

www.Muyinteresante.es
www.driverpack.com
www.howuse.com
diario El Comercio
www.microsoft.com
www.softwaretoday.com
www.cpuid.com
www.yoreparo.com
www.softwarefree.org
www.ubuntu.org.
www.abc.es

111 Prof. Roberto Chahuara

You might also like