Manual de Soporte Tecnico

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social SOPORTE TÉCNICO DE PC PERSONALES OBJETIVO El

Views 184 Downloads 2 File size 5MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

SOPORTE TÉCNICO DE PC PERSONALES OBJETIVO El objetivo principal es capacitar al estudiante en las tecnologías de software actuales, para que le permitan configurar y diagnosticar computadoras, instalar el software necesario, proteger el software, optimizar el sistema y proponer soluciones a los problemas de funcionamiento de la computadora. Así mismo otro objetivo es desarrollar en el estudiante la habilidad y capacidad de resolver problemas, sobre la base de los fundamentos propuestos y desarrollados en este módulo.

DESCRIPCIÓN El desarrollo de las tecnologías de hardware y software de las computadoras han seguido un ritmo creciente, con cambios rápidos en periodos relativamente cortos y en constante ascenso. Este módulo trata del estudio de las tendencias y aplicaciones de estas tecnologías en las computadoras personales. La configuración del Setup, un programa del BIOS, es fundamental para el funcionamiento de la computadora. Conocer los requerimientos de hardware, nos permite elegir el sistema operativo más adecuado para la computadora y el usuario. El disco duro se debe particionar y formatear antes de la instalación del sistema operativo que podría ser Windows 8 o Windows 10. A continuación se instalan los drivers o controladores de la placa madre, tarjetas de expansión y demás dispositivos o periféricos. Una forma de proteger el software es clonando el disco duro, es decir creando copias del software que permitan restaurar el sistema, cuando ocurran fallas o colapsos. La seguridad y protección de la información del usuario y el software es fundamental, dado que trabajar en red o Internet tiene riesgos de seguridad .Es necesario conocer el software de protección que puede incluir antivirus, antispyware y firewalls o cortafuegos. Existen una gran variedad de programas denominados utilitarios que permiten al usuario mantener un rendimiento aceptable de la computadora o llevar a cabo tareas especializadas como crear particiones en Windows, congelar el software o recuperar información

1

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

INDICE DE CONTENIDOS CAPITULO 1 - Recursos del hardware: IRQ, DMA, E/S - Solución de conflictos en la asignación de los recursos. - Configuración del Bios-Setup

CAPITULO 2 - Estructura del disco duro. Parte física. Parte lógica - Particiones y formateo del disco duro. - Sistemas de archivos - Software de soporte técnico para el disco duro.

CAPITULO 3 - Sistemas Operativos. Código abierto y código cerrado. - Windows y Linux. - Requisitos de hardware para instalar sistemas operativos. - Instalación de sistemas operativos. - Drivers o controladores. CAPITULO 4

-Clonación de discos duros. Norton Ghost. Acronis True Image -Método de uso del Norton Ghost. -Partition Magic. Crear, redimensionar y unir particiones.

CAPITULO 5 -Registro de Windows. -Utilitarios del Registro de Windows. Ccleaner. -Edición del Registro. Hkey Local Machine

CAPITULO 6 -Recuperación de archivos eliminados. -El programa Ontrack Easy Recovery. Uso y Deep Freeze. -Malware Software malicioso. Métodos de protección. -Protección lógica de un computador. AV, FireWall.

ANEXO y BIBLIOGRAFIA

2

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

CAPITULO 1 RECURSOS DEL HARDWARE Los principales recursos de hardware en una computadora son las direcciones de intervalo de memoria RAM así como sus puertos de entrada y salida (I/O port), también tenemos las solicitudes de interrupción IRQ y los canales de acceso directo a memoria DMA. Memoria RAM Usando el administrador de dispositivos en la opción ver, podemos visualizar el intervalo de memoria utilizado por una serie de dispositivos. En el ejemplo de muestra se puede notar un problema o conflicto con el dispositivo MODEM y por tal razón dicho elemento no funcionara.

La solución a dicho problema, sería la utilización correcta de los drives o controladores salvo un problema físico o de hardware. También debe quedar claro que la memoria RAM no solo procesa los datos sino que también los dispositivos y direcciones de control tiene una posición en la misma.

Interrupción o IRQ Una solicitud de interrupción se convierte en una interrupción de hardware cuando es solicitada por uno de los dispositivos del equipo al microprocesador. En efecto, existen varios periféricos o dispositivos en un equipo. Estos periféricos necesitan generalmente utilizar los recursos del sistema aunque sólo sea para comunicarse con el sistema mismo. Cuando un periférico desea acceder a un recurso, envía un pedido de interrupción al procesador para llamar su atención. Los periféricos cuentan con un número de

3

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

interrupción que se denomina IRQ (Peticiones de Interrupción). Es como si cada periférico tirara de un "hilo" que está atado a una campana para señalarle al procesador que desea que le preste atención.

En la gráfica se puede ver una serie de IRQ para algunos dispositivos. En el caso del ejemplo del MODEM su IRQ en problemas se muestra así:

4

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Configuración IRQ La IRQ de una tarjeta de expansión puede modificarse para asignarle un número IRQ que no está siendo utilizado por otro dispositivo o periférico.  



En los periféricos más antiguos, este número IRQ se adjunta a los puentes o jumpers que se encuentran en el dispositivo. En las placas recientes (que poseen un BIOS Plug & Play), el parámetro de recurso (direcciones IRQ, DMA E/S) es automático. También puede ser realizado por el sistema operativo con el driver o controlador que brinda la tarjeta de expansión, periférico o dispositivo. Este modo Plug & Play debe ser desactivado en ocasiones para que puedan modificarse los parámetros manualmente. En los sistemas modernos el número de interrupciones aumento y puede llegar a 24 interrupciones dada la complejidad de los mismos, alguna de estas interrupciones pueden ser compartidas, sin causar conflictos en el sistema debido la tecnología Plug and Play.

Aún no resulta fácil hallar recursos disponibles para todos los periféricos. Por lo tanto, he aquí una lista referencial de recursos que se utilizan generalmente, los que por consiguiente no pueden asignarse en forma manual:

5

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

DMA DMA son las iniciales de Direct Memory Access que significan Acceso Directo a Memoria. Cuando la transferencia de información entre un dispositivo y el sistema se hace a través del microprocesador, esta puede resultar un poco lenta, por lo tanto algunos dispositivos están preparados para acceder directamente a la memoria sin pasar por el microprocesador, a eso se le llama DMA. Los periféricos regularmente necesitan "pedir prestada memoria" del sistema para utilizarla como zona búfer, es decir, un área de almacenamiento temporal que permita que los datos de E/S sean rápidamente guardados. Por lo tanto, el canal de acceso directo a la memoria, llamado DMA (Acceso Directo a Memoria fue definido precisamente para esto. El canal DMA designa un acceso a una de las ranuras de memoria RAM memoria de acceso aleatorio del equipo, ubicado por una "dirección de inicio RAM" y una "dirección de fin". Este método permite a un periférico o dispositivo pedir prestado canales especiales que le brindan un acceso directo a la memoria, sin necesidad de intervención, por parte del microprocesador, para descargar estas tareas.

6

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Una PC tiene 8 canales DMA. Los primeros cuatro canales DMA poseen un ancho de banda de 8 bits mientras que los DMA 4 a 7 poseen a su vez un ancho de banda de 16 bits. Los canales DMA se asignan de la siguiente manera:

Direcciones o puertos de I/O I/O son las iniciales de Input/Output, que significan Entrada/Salida. Dichas direcciones son utilizadas por el microprocesador para escribir la memoria accediendo a esta por medio de direcciones que se transfieren a través del bus de direccionamiento, y así controlar los dispositivos de la PC. Como todas las direcciones que tengan que ver con la memoria, las de Entrada/Salida no son una excepción y se expresan utilizando el sistema de numeración hexadecimal (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F). Algunas veces los periféricos necesitan intercambiar información con el sistema, razón por la cual se les asignaron direcciones de memoria para enviar y recibir datos. Estas direcciones se denominan "direcciones base" (algunas veces se utilizan los siguientes términos: "puertos de entrada/salida", "puertos E/S", "direcciones E/S", "direcciones de puertos de E/S", o "puertos base"). El periférico puede comunicarse con el sistema operativo utilizando esta dirección de base. Por lo tanto, existe solamente una única dirección de base para cada periférico. A continuación, presentamos una lista de algunas de las direcciones bases comunes:

7

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

            

060h: Teclado 170h/376h: controlador secundario IDE 1F0h/3F6h: controlador primario IDE 220h: tarjeta de sonido 300h: tarjeta de red 330h: tarjeta adaptador SCSI 3F2h: controlador de unidad de disco 3F8h: COM1 2F8h: COM2 3E8h: COM3 2E8h: COM4 378h: LPT1 278h: LPT2

No obstante, todos estos elementos resultan transparentes para el usuario, es decir que en la práctica no debe preocuparse por ellos.

SOLUCION DE CONFLICTOS Como ya se ha definido una interrupción es una línea que une el periférico al procesador. Una interrupción es una interrupción de hardware cuando es solicitada por uno de los componentes de hardware de la PC. Por ejemplo, este es el caso al tocar una tecla y que el teclado llama la atención del procesador sobre este hecho. No obstante, todas las interrupciones no pueden ser solicitadas al mismo tiempo ya que se interrumpe el hardware y los diferentes periféricos siempre realizan interrupciones muy específicas. Por lo tanto, al instalar las tarjetas de expansión, debe asegurarse que, durante la configuración, la misma interrupción no se utilice para dos periféricos o dispositivos diferentes. Si esto sucediera, ocurriría un "conflicto del hardware" y ningún periférico funcionaria. No obstante en algunas situaciones puntuales, las interrupciones podrían compartirse, sobre todo en dispositivos PCI. Un conflicto del hardware no sucede únicamente cuando dos periféricos poseen el mismo IRQ de hardware. También puede ocurrir un conflicto cuando dos periféricos poseen la misma dirección E/S o usan los mismos canales DMA. Si tiene un problema de hardware, primero trate de identificar el problema para poder determinar cuál es el periférico que lo está causando. Esto significa que debe tratar de eliminar tantas variables como sea posible hasta descubrir cuál es el elemento responsable:    

Abriendo el chasis del equipo y retirando uno a uno los elementos que puedan estar causando el conflicto Desactivando el software en el sistema operativo para desactivar los periféricos Usar los driver adecuados y actualizados. Para finalizar, podemos agregar que todos estos recursos de hardware de nuestra PC los podemos visualizar desde la siguiente ruta:

Inicio / Programas / Accesorios / Herramientas del sistema / Información del sistema. Se nos abrirá una ventana parecida al explorador de Windows que esta dividida en dos parte por un marco, en el marco izquierdo veremos una especie de árbol en el

8

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

cual si hacemos doble clic en “Recursos de Hardware” se desplegaran los recursos anteriormente mencionados junto con otras utilidades. Solo restara hacer clic en cada uno de los recursos para visualizar su estado en la ventana de la izquierda. Para utilizar el ya mencionado Administrador de Dispositivos se le puede ver desde la ruta siguiente: -Clic con el botón derecho en MI PC -Propiedades -Hardware -Administrador de Dispositivos Se observara la configuración de los diferentes dispositivos del hardware.

En este otro ejemplo han sido desplegados (haciendo clic en el signo más) los dispositivos y algunos componentes del hardware siguientes: -Adaptadores de pantalla -Adaptadores de red -Dispositivos de sonido, vídeo y juegos -Procesadores -Unidades de disco -Unidades de DVD/CD-ROM

9

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Aquí no se ven los signos de admiración e interrogación en color amarillo, ni el aspa en color rojo. Frecuentemente estos signos indican problemas en el hardware, puede ser Por drivers o controladores, o no están instalados o son incompatibles, también conflictos en la asignación de los recursos, así como por fallas en el dispositivo o periférico. Por lo tanto, según la imagen anterior, este sistema operativo con respecto a sus dispositivos está correctamente configurado. En el gráfico siguiente se aprecia la asignación de las interrupciones, algunas se asignan a un dispositivo de manera jerarquizada y otras pueden compartirse. La instalación del sistema operativo y los drivers o controladores de la motherboard, de las tarjetas de expansión y demás periféricos, consigue en la mayoría de los casos una adecuada asignación de los recursos del sistema.

10

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

En los siguientes gráficos se puede volver a ver que ha ocurrido un problema, notamos los signos de admiración e interrogación en nuestro ya conocido Modem PCI, se debería buscar el origen del problema, como ya se mencionó en los drivers o controladores, conflictos o fallas del dispositivo.

11

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

CONFIGURACION DEL BIOS SETUP El BIOS (Basic Input Output System) o Sistema Básico de Entradas y Salidas, es un programa interno que se encuentra grabado en una memoria ROM (Read-Only emory). Este programa es el que se encarga de comprobar el hardware instalado en el sistema, ejecutar una prueba inicial de arranque, inicializar circuitos, manipular periféricos y dispositivos a bajo nivel y cargar el sistema de arranque que permite iniciar el sistema operativo. En resumen, es lo que permite que el computador active correctamente el hardware. Al BIOS-ROM también se le llama firmware. En las placas modernas al BIOS se le llama también UEFI.

12

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Inicialmente era muy complicado modificar la información del BIOS en el ROM, pero hoy en día la mayoría de los BIOS están almacenados en una memoria Flash Rom capaz de ser re-escrita, esto es lo que permite que se pueda actualizar. El BIOS se apoya en otra memoria, llamada CMOS RAM, en ella carga y almacena los valores que necesita y que son susceptibles de ser modificados en el Setup (cantidad de memoria instalada, número de discos duros, secuencia de arranque, fecha y hora, claves de acceso). A pesar de que apaguemos el computador, los valores de la memoria del BIOS se mantienen intactos, debido a una pila de 3v que la alimenta. Puesto que el consumo es muy bajo y solo funciona cuando el computador está apagado, la pila puede durar varios años, recordar que los códigos de batería más utilizados son 2032 para equipos de escritorio y 1220 para portátiles. Cuando hay problemas con la pila, los valores de dicha memoria tienden a perderse, y es cuando pueden surgir problemas en el arranque del tipo: pérdida de fecha y hora, necesidad de reconfigurar dispositivos en cada arranque, y otros. En caso de problemas sustituir la pila es trivial, basta con comprar una de iguales características, retirar la antigua y colocar la nueva en su lugar, en seguida se configura el Setup. Acceso y Configuración del BIOS SETUP Para acceder al programa de configuración del BIOS, generalmente llamado Cmos Setup o Bios Setup, tendremos que hacerlo pulsando una tecla o varias teclas durante el inicio del arranque del computador. Generalmente suele ser la tecla Supr o Del, otras teclas utilizadas son F1 y Esc , F10, F2 o incluso una combinación de teclas, para saberlo con exactitud bastará con una consulta al manual de la placa madre o bien observando la primera pantalla del arranque, ya que suele figurar en la parte inferior de la pantalla un mensaje similar a este :

13

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

En condiciones normales no es necesario acceder al BIOS Setup ya que al instalar un dispositivo, siempre que hayamos tenido la precaución de asegurarnos que es compatible o aceptable por nuestra placa madre, éste es reconocido inmediatamente y configurado por BIOS para el arranque. No obstante, hay ocasiones en las que se hace necesario acceder a su configuración.

Teclas para entrar al Bios Setup:

El aspecto general del BIOS Setup dependerá de qué tipo en concreto tenga en su placa, las más comunes son: Award , Phoenix y AMI. Bastante similares pero no iguales. El programa del BIOS SETUP suele estar en inglés y además aparecen términos que no son realmente sencillos, si no sabe lo que está viendo consulte el manual, de lo contrario se encontrará con problemas. Algunas versiones de BIOS Setup tienen la opción de cambiar de idioma, pero se recomienda siempre dejarlo en inglés, para evitar conflictos con los términos. Aunque tengan nombres y opciones diferentes, existen algunos apartados comunes a todos los tipos de BIOS Setup y en el contexto todos los Setup hacen lo mismo.

14

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Una clasificación puede ser:

1 Configuración básica de parámetros - Standard CMOS Setup. Se puede encontrar la configuración de la fecha y hora, los discos duros conectados y la memoria detectada, entre otras cosas.

2 Opciones de BIOS - BIOS Features, Advanced Setup. Existen muchos parámetros modificables, suelen aparecer: caché, secuencia de arranque (Boot sequence), intercambio de unidades.

3 Configuración avanzada y chipset - Chipset features. Podemos encontrar parámetros relativos a las características del chipset, memoria RAM, buses y controladores.

4 Password, periféricos, discos duros. Bajo este ítem se han reunido una serie de opciones que suelen estar distribuidas, gracias a ellas podemos insertar una contraseña de acceso al programa del BIOS, modificar parámetros relativos a los periféricos integrados, control de la administración de energía, control de la frecuencia y el voltaje.

5 Otras utilidades. Finalmente aquí se reúnen las opciones que nos permiten guardar los cambios efectuados, descartarlos, cargar valores por defecto. En la parte inferior de la interfaz del programa Setup, podremos ver el inventario de teclas necesarias para navegar entre las opciones y modificarlas, es importante leerlo y tenerlo en cuenta. 15

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

A continuación indicaremos los ítems más importantes, de la configuración del SETUP 1.- Secuencia de Arranque: Esto le indica al BIOS a qué unidad buscara para el arranque del sistema operativo. Actualmente en muchos casos, cuando se necesita arrancar desde un CD o DVD o USB booteable para la instalación de sistemas operativos (Windows, Linux Ubuntu,…) hay que modificar la secuencia de arranque (a menos que el sistema sea tan nuevo que ya venga de fábrica) para que inicialmente arranque la unidad de CD o DVD. La opción suele encontrarse generalmente en Boot/Boot Sequence En algunos casos en vez de integrarse en una sola opción, esto se realiza en varias, suelen referirse al orden de arranque de dispositivos y se llaman: First Boot Device, Second Boot Device, Third Boot Device y Boot Other Device. Basta especificar en cada una cuál es el dispositivo que arrancará en ese orden (First = primero, Second = segundo, Third = tercero, Other = otro).

2.- Habilitar o Deshabilitar dispositivos integrados (tarjeta gráfica/sonido/Lan): Esto es especialmente frecuente en los últimos años ya que las placas madre integran tarjetas gráficas, tarjetas de red y tarjetas de sonido en la misma placa, y se podría pasar sin tener que adquirirlas a parte, pero la mayoría de las ocasiones se prefiere adquirir una tarjeta externa (a bus PCI, AGP o PCI-Express) ya que ofrecen mucha mejor calidad y prestaciones que las integradas. Para poder usar las tarjetas que compremos hay que deshabilitar primero las que van integradas, para ello debemos Acceder al Setup.

16

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Esta opción tenemos que consultarla en el manual de nuestra placa madre porque

depende mucho de la marca, modelo y versión, pero en general tendremos que localizar términos como: Onboard Audio, Onboard Graphics, Onboard Lan.

Es probable que nos veamos en la situación de tener que actualizar el firmware del BIOS. Esto puede ser debido a errores detectados de fabricación, al instalar un procesador nuevo o algún dispositivo reciente, o simplemente añadir funcionalidades de las nuevas versiones del BIOS. Para realizar esto se debe descargar desde la web del fabricante de la placa madre o BIOS la actualización, teniendo en cuenta que hay que saber con total exactitud el modelo de placa base que tenemos y el tipo de BIOS. Además, hay que aclarar que dicha operación tiene un alto riesgo para la placa, si ocurre algún problema o error podríamos dañarla y tendríamos que recurrir a una tienda especializada para su reparación o substitución.

Notas Finales: El manual de la placa madre es fundamental, siempre debemos acudir a él cuando tengamos dudas manipulando el BIOS. Dicho manual es un referente de vital importancia. El BIOS SETUP es un programa delicado y siempre que lo manipulemos debemos hacerlo con precaución y conocimiento. Se recomienda siempre configurarlo por defecto o en modo auto y luego optimizarlo. Para saber qué modelo de placa y BIOS tenemos se puede usar una gran variedad de programas, recomiendo en particular el CPUZ de CPUID.org el cual muestra los valores del procesador, placa base y memoria fundamentalmente. Esto nos será útil si necesitamos los datos para una posible actualización de firmware. En algunas placas marca GigaByte se usan BIOS DUAL a modo de protección y evitar problemas con BIOS defectuosos.

17

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Su menú principal de configuración tiene la siguiente presentación:

18

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

CAPITULO 2 ESTRUCTURA DEL DISCO DURO Dentro de un disco duro clásico electro-mecánico-magnético hay varios platos (entre 2 y 4), que son discos (de aluminio o cristal) concéntricos y que giran todos a la vez. El cabezal (dispositivo de lectura y escritura) es un conjunto de brazos alineados verticalmente que se mueven hacia dentro o fuera según convenga, todos a la vez. En la punta de dichos brazos están las cabezas magnéticas de lectura/escritura, que gracias al movimiento del cabezal pueden leer tanto zonas interiores como exteriores del disco duro.

Cada plato tiene dos caras, y es necesaria una cabeza de lectura/escritura para cada cara (no es una cabeza por plato, sino una por cara). Si se mira el esquema CilindroCabeza-Sector, a primera vista se ven 4 brazos, uno para cada plato. En realidad, cada uno de los brazos es doble, y contiene 2 cabezas: una para leer la cara superior del plato, y otra para leer la cara inferior. Por tanto, hay 8 cabezas para leer 4 platos. Las cabezas de lectura/escritura nunca tocan el disco, sino que pasan muy cerca (hasta a 3 nanómetros). Si alguna llega a tocarlo, causaría daños en el disco, debido a lo rápido que giran los platos (uno de 7.200 RPM, se mueve a 120 Km/h en el borde). Hay varios conceptos para referirse a las partes del disco:      

19

Plato: Cada uno de los discos que hay dentro del disco duro. Cara : Cada uno de los dos lados de un plato Cabezal: Número de cabezal; equivale a dar el número de cara, ya que hay una cabeza por cara. Pista: Una circunferencia dentro de una cara; la pista 0 está en el borde exterior. Cilindro: Conjunto de varias pistas; son todas las circunferencias iguales que están alineadas verticalmente (una de cada cara). Sector: Cada una de las divisiones de una pista. El tamaño del sector no es fijo, siendo el estándar actual 512 bytes. Antiguamente el número de sectores por pista era fijo, lo cual desaprovechaba el espacio significativamente, ya que en las pistas exteriores pueden almacenarse más sectores que en las interiores. Así, apareció la tecnología ZBR (grabación de bits por zonas) que

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

aumenta el número de sectores en las pistas exteriores, y usa más eficientemente el disco duro. El primer sistema de direccionamiento que se usó fue el CHS (cilindro-cabezasector), ya que con estos tres valores se puede situar un dato cualquiera del disco. Más adelante se creó otro sistema más sencillo, LBA (direccionamiento lógico de bloques), que consiste en dividir el disco entero en sectores y asignar a cada uno un Único número.

Un disco duro suele tener:     

Platos en donde se graban los datos, Cabezal de lectura/escritura, Motor que hace girar los platos, Electroimán que mueve el cabezal. Circuito electrónico de control, que incluye: interfaz con la computadora, memoria caché.

Características de un disco duro Las características que se deben tener en cuenta en un disco duro son: 



Tiempo medio de acceso: Tiempo medio que tarda en situarse la cabeza en el cilindro deseado; es la suma de la Latencia y el Tiempo medio de Búsqueda. Tiempo medio de Búsqueda (seek): Es la mitad del tiempo que tarda la cabeza en ir de la periferia al centro del disco. Latencia: Tiempo que tarda el disco en girar media vuelta, que equivale al promedio del tiempo de acceso (tiempo medio de acceso). Una vez que la cabeza del disco duro se sitúa en el cilindro el disco debe girar hasta que el dato se sitúe bajo la cabeza; el tiempo en que esto ocurre es, en promedio, el tiempo que tarda el disco en dar medio giro; por este motivo la latencia es diferente a la velocidad de giro, pero es aproximadamente proporcional a ésta. Tiempo de acceso máximo: Tiempo máximo que tarda la cabeza en situarse en el cilindro deseado. Tiempo pista a pista: Tiempo de saltar de la pista actual a la adyacente. Tasa de transferencia: Velocidad a la que puede transferir la información al computador. Puede ser velocidad sostenida o de pico. Cache de pista: Es una memoria de estado sólido, tipo RAM, dentro del disco duro de estado sólido. Los discos duros de estado sólido utilizan cierto tipo de memorias construidas con semiconductores para almacenar la información. El uso de esta clase de discos generalmente se limita a las supercomputadoras, por su elevado precio. Interface: Medio de comunicación entre el disco duro y el computador. Puede ser IDE/ATA, SCSI, SATA, USB o Firewire. Velocidad de rotación: Número de revoluciones por minuto de los platos o discos. Ejemplo: 7200 RPM. Capacidad: Se mide en la actualidad en Gigabytes (GB) y Terabytes (TB).

20

Prof. Roberto Chahuara

 

   

 

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

En el gráfico: A, es la pista o track B, es el sector geométrico C, es un sector D, grupo de sectores

PARTICIONES Y FORMATEO DEL DISCO DURO La partición de un disco duro se lleva a cabo una vez que el disco ha sido formateado en forma física; pero antes de formatearlo en forma lógica. Implica la creación de áreas o volúmenes en el disco en las que los datos no se mezclarán. Por ejemplo, puede usarse para instalar diferentes sistemas operativos que no utilizan el mismo sistema de archivos. Por lo tanto habrá, al menos, tantas particiones como sistemas operativos que usen diferentes sistemas de archivos. Si utiliza solamente un sistema operativo, puede ser 21

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

suficiente con tener una sola partición del tamaño total del disco duro, a menos que quiera crear varias particiones para tener, por ejemplo, varias unidades en las que los datos se mantengan separados. Existen tres tipos de particiones: particiones primarias, particiones extendidas y unidades lógicas. Un disco puede contener hasta cuatro particiones primarias (sólo una de las cuales puede estar activa), o tres particiones primarias y una partición extendida. En la partición extendida, el usuario puede crear una o más unidades lógicas (es decir, "simular” otros discos duros). Analicemos un ejemplo en el que el disco contiene una partición primaria y una partición extendida formada por tres unidades lógicas:

En el caso de los sistemas DOS (DOS, Windows), sólo la partición primaria se puede arrancar. Por lo tanto, es la única en la que se puede iniciar el sistema operativo. El particionamiento es el proceso de escribir los sectores que conformarán la tabla de partición (la cual contiene información acerca de la partición: tamaño en sectores, posición con respecto a la partición primaria, tipos de partición existentes, sistemas operativos instalados,...) Cuando se crea una partición, se le da un nombre de volumen que le permite ser identificada fácilmente.

Master Boot Record o MBR (Registro Maestro de Arranque) El sector de arranque (denominado Master Boot Record o Registro Maestro de Arranque) es el primer sector de un disco duro (cilindro 0, cabeza 0, sector 1). Éste contiene la tabla de la partición principal y el código, llamado cargador de inicio, el cual, una vez cargado en la memoria, permitirá que el sistema arranque. Una vez cargado en la memoria, este programa determinará desde qué partición del sistema se debe iniciar y ejecutará el programa (denominado bootstrap o arranque) que iniciará el sistema operativo presente en la partición. Este sector del disco también contiene toda la información relacionada con el disco duro (fabricante, número de serie, número de bytes por sector, número de sectores por

22

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

clúster, número de sectores,...). Por consiguiente, este sector suele ser el más importante del disco duro.

SISTEMAS DE ARCHIVOS Los sistemas o controladores de archivos se caracterizan por utilizar una tabla de asignación de archivos y utilizar clústers (o bloques). Los clústers son las unidades de almacenamiento más pequeñas en un sistema de archivos. De hecho, un clúster representa un número fijo de sectores en el disco. El núcleo del sistema de archivos. Se ubica en el sector 2 del cilindro 0, cabezal 1 (y se duplica en otro sector como precaución en caso de accidente). Esta tabla registra los números de los clústers que se utilizan, y en qué parte de los clústers se ubican los archivos. El sistema de archivos utiliza un directorio raíz (representado en los sistemas operativos que utilizan este tipo de sistemas de archivos por el símbolo C:\), el cual debe ubicarse en un lugar específico del disco rígido. Este directorio raíz almacena información en los subdirectorios y los archivos que contiene. En el caso de un archivo, almacenará:     

el nombre del archivo el tamaño del archivo la fecha y la hora en que el archivo se modificó por última vez los atributos del archivo el número del clúster con el que el archivo se ejecuta

Aunque discos duros puedan ser de poca capacidad, aun así contienen millones de bits, y por lo tanto necesitan organizarse para poder ubicar la información. Éste es el propósito del sistema de archivos. Recuerde que un disco duro se conforma de varios discos circulares que giran en torno a un eje. Las pistas (áreas concéntricas escritas a ambos lados del disco) se dividen en piezas llamadas sectores (cada uno de los cuales contiene 512 bytes). El formateado lógico de un disco permite que se cree un sistema de archivos en el disco, lo cual, a su vez, permitirá que un sistema operativo use el espacio disponible en disco para almacenar y utilizar archivos. El sistema de archivos se basa en la administración de clústers, la unidad de disco más chica que el sistema operativo puede administrar. Un clúster consiste en uno o más sectores. Por esta razón, cuanto más grande sea el tamaño del clúster, menores utilidades tendrá que administrar el sistema operativo... Por el otro lado, ya que un sistema operativo sólo sabe administrar unidades enteras de asignación (es decir que un archivo ocupa un número entero de clústers), cuantos más sectores haya por clúster, más espacio desperdiciado habrá. Por esta razón, la elección de un sistema de archivos es importante.

Sistemas de archivos y sistema operativo En realidad, la elección de un sistema de archivos depende en primer lugar del sistema operativo que esté usando. Generalmente, cuanto más reciente sea el sistema operativo, mayor será el número de archivos que admita. Por esto, se necesita contar con FAT (FILE ALLOCATION TABLE) en DOS y en las primeras versiones de Windows.

23

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Empezando por Windows 95 OSR2, usted puede elegir entre los sistemas de archivos FAT16 y FAT32. Si el tamaño de la partición es mayor a 2GB, se excluyen los sistemas de archivos FAT y usted necesitará usar el sistema FAT32 (o modificar el tamaño de la partición). Por debajo de este límite, se recomienda FAT16 para particiones con una capacidad menor a 500Mb. De lo contrario, es preferible usar FAT32. En el caso de los Windows NT (7, 8. 10 .Server) usted puede elegir entre el sistema FAT32 y NTFS (NEW TECHNOLOGY FILE SYSTEM). No se admite FAT16. Por lo general, se recomienda el sistema NTFS ya que brinda una mayor seguridad y un mejor rendimiento para grandes volúmenes que el sistema FAT32.

Sistema operativo Dos Windows 95 Windows 95 OSR2 Windows 98 Windows NT4 Windows 8 Linux MacOS OS/2 SGI IRIX FreeBSD, OpenBSD Sun Solaris IBM AIX

Tipos de sistemas de archivos admitidos FAT16 FAT16 FAT16, FAT32 FAT16, FAT32 FAT, NTFS (versión 4) FAT32, NTFS (versiones 4 y 5) Ext2, Ext3, ReiserFS HFS (Sistema de Archivos Jerárquico), MFS (Sistemas de Archivos Macintosh) HPFS (Sistema de Archivos de Alto Rendimiento) XFS UFS (Sistema de Archivos Unix) UFS (Sistema de Archivos Unix) JFS (Sistema Diario de Archivos)

Coexistencia de varios sistemas de archivos Cuando coexisten varios sistemas operativos en la misma computadora, la elección de un sistema de archivos es un gran problema. Debido a que el sistema de archivos está estrechamente ligado al sistema operativo, cuando existen varios sistemas operativos, usted debe elegir un sistema de archivos para cada uno, teniendo en cuenta que es posible que deba acceder a los datos de un sistema operativo desde otro.

SOFTWARE DE SOPORTE TÉCNICO PARA EL DISCO DURO Como se mencionó anteriormente, existen tres tipos de particiones: particiones primarias, particiones extendidas y unidades lógicas. Un disco puede contener hasta cuatro particiones primarias (sólo una de las cuales puede estar activa), o tres particiones primarias y una partición extendida. En la partición extendida, el 24

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

usuario puede crear unidades lógicas (es decir, crear la impresión de que hay varios discos rígidos pequeños). Partición primaria Una partición primaria se debe formatear en forma lógica y tener un sistema de archivos apropiado para el sistema operativo instalado. Si en su disco posee varias particiones primarias, sólo una se mantendrá activa y visible por vez, según el sistema operativo con el que haya iniciado su ordenador. Al elegir con qué sistema operativo iniciará el sistema, usted determina que partición será visible. La partición activa es la partición que se carga desde uno de los sistemas operativos al encender el computador. Todas las particiones, a excepción de la que se utiliza para iniciar el sistema, permanecen ocultas. De esta manera, nadie puede tener acceso a sus datos. Por lo tanto, sólo se puede tener acceso a los datos de una partición primaria desde el sistema operativo instalado en esa partición.

Partición extendida Las particiones extendidas se desarrollaron para superar el límite de cuatro particiones primarias, ya que en ellas se pueden crear todas las unidades lógicas que se deseen. En una partición extendida se requiere al menos una unidad lógica ya que no es posible almacenar datos en ellas en forma directa. Muchos discos duros se formatean con una partición grande que utiliza todo el espacio disponible de la unidad. Sin embargo, esta no es la solución más ventajosa en términos de rendimiento y capacidad. La solución es crear varias particiones que le permitan:    

Instalar varios sistemas operativos en su disco Ahorrar espacio en su disco Aumentar la seguridad de los archivos Organizar sus datos más fácilmente

Ahora mostraremos como se particiona y formatea un disco duro utilizando el Ontrack Disk Manager, se trata de un disco duro ejemplo de aproximadamente 80 GB. El Disk Manager primero particiona el disco duro en dos partes y luego las formatea. En las primeras pantallas se presiona Intro y enseguida se escoge Opciones Avanzadas En la ventana que sigue escoger Advanced Disk Installation

25

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

26

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

En la opción (C), podemos definir los tamaños de las particiones.

27

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Aquí se indica el tamaño de la Partición Primaria y en la siguiente ventana el tamaño de la Partición Extendida, en la cual se creara una unidad lógica. La partición primaria tendrá la letra “A” y la unidad lógica la letra” D”.

28

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

En la ventana que sigue se guardan los números y tamaños de las particiones, además del número y tamaños de las unidades lógicas.

El formateo de cada partición creada se inicia en la ventana que sigue.

29

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Se acepta el tamaño del cluster por defecto.

En las ventanas finales termina el proceso de formatear el disco duro, al culminar se debe reiniciar la PC.

30

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

El administrador de discos del Windows también puede editar particiones. Ejemplo:

1-

31

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

2-

3-

4-

5-

También se puede particionar y formatear al momento de la instalación del sistema operativo:

32

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Otro programas que particionan y formatean son el ACRONIS y PARAGON

33

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

CAPITULO 3 SISTEMAS OPERATIVOS Un Sistema operativo es una plataforma lógica que actúa de interfaz entre los dispositivos de hardware y el software usados en un computador. Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se ejecutan en la pc. Por ejemplo uno de los propósitos de un sistema operativo como programa estación principal, consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con éstos detalles.

Los primeros sistemas (1945 - 1950) eran grandes máquinas operadas desde la consola maestra por los programadores. Durante la década siguiente (1950 1960) se llevaron a cabo avances en el hardware: lectoras de tarjetas, impresoras, cintas magnéticas,…Esto a su vez provocó un avance en el software: compiladores, ensambladores, cargadores, manejadores de dispositivos o drivers. 34

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Problemas de explotación y soluciones iniciales El problema principal de los primeros sistemas era la baja utilización de los mismos, la primera solución fue poner un operador profesional que lo manejase, con lo que se eliminaron las hojas de reserva, se ahorró tiempo y se aumentó la velocidad. Para ello, los trabajos se agrupaban de forma manual en lotes mediante lo que se conoce como procesamiento por lotes (batch) sin automatizar.

Monitores residentes Según fue avanzando la complejidad de los programas, fue necesario implementar soluciones que automatizaran la organización de tareas sin necesidad de un operador. Debido a ello se crearon los monitores residentes: programas que residían en memoria y que gestionaban la ejecución de una cola de trabajos. Un monitor residente estaba compuesto por un cargador, un Intérprete de comandos y un Controlador (drivers) para el manejo de entrada/salida.

Sistemas con almacenamiento temporal de E/S Los avances en el hardware crearon el soporte de interrupciones y posteriormente se llevó a cabo un intento de solución más avanzado: solapar la E/S de un trabajo con sus propios cálculos, por lo que se creó el sistema de buffers con el siguiente funcionamiento:     

Un programa escribe su salida en un área de memoria (buffer 1). El monitor residente inicia la salida desde el buffer y el programa de aplicación calcula depositando la salida en el buffer 2. La salida desde el buffer 1 termina y el nuevo cálculo también. Se inicia la salida desde el buffer 2 y otro nuevo cálculo dirige su salida al buffer 1. El proceso se puede repetir de nuevo.

Los problemas surgen si hay muchas más operaciones de cálculo que de E/S (limitado por la CPU) o si por el contrario hay muchas más operaciones de E/S que cálculo (limitado por la E/S).

Sistemas operativos multiprogramados Surge un nuevo avance en el hardware: el hardware con protección de memoria. Lo que ofrece nuevas soluciones a los problemas de rendimiento:   

Se solapa el cálculo de unos trabajos con la entrada/salida de otros trabajos. Se pueden mantener en memoria varios programas. Se asigna el uso de la CPU a los diferentes programas en memoria.

Debido a los cambios anteriores, se producen cambios en el monitor residente, con lo que éste debe abordar nuevas tareas, naciendo lo que se denomina como Sistemas Operativos multiprogramados, los cuales cumplen con las siguientes funciones:  

35

Administrar la memoria. Gestionar el uso de la CPU (planificación).

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social



Administrar el uso de los dispositivos de E/S.

Cuando desempeña esas tareas, el monitor residente se transforma en un sistema operativo multiprogramado.

Cómo funciona un Sistema Operativo Los sistemas operativos (SO) proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar. Las funciones centrales de un SO son controladas por el núcleo (KERNEL) mientras que la interfaz del usuario es controlada por el entorno (SHELL). Por ejemplo, la parte más importante del DOS es un programa con el nombre "COMMAND.COM" Este programa tiene dos partes. El kernel, que se mantiene en memoria en todo momento, contiene el código máquina de bajo nivel para manejar la administración de hardware para otros programas que necesitan estos servicios, y para la segunda parte del COMMAND.COM el shell, el cual es el intérprete de comandos. Las funciones de bajo nivel del SO y las funciones de interpretación de comandos están separadas, de tal forma que puedes mantener el kernel DOS corriendo, pero utilizar una interfaz de usuario diferente. Esto es exactamente lo que sucede cuando carga s Microsoft Windows, el cual toma el lugar del shell, reemplazando la interfaz de línea de comandos con una interfaz gráfica del usuario

Los sistemas operativos más utilizados en los PC son de código cerrado DOS, OS/2, y Windows, pero hay otros que también se utilizan de código abierto como por ejemplo Linux.

36

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

El código abierto (open source) es el término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones morales y/o filosóficas las cuales destacan en el llamado software libre. Su uso nació por primera vez en 1998 de la mano de algunos usuarios de la comunidades del software libre, tratando de usarlo como reemplazo al ambiguo nombre original en inglés del software libre (free software). Free en inglés significa dos cosas distintas dependiendo del contexto: gratuidad y libertad. Lo cual implica, para el caso que nos ocupa, "software que podemos leer, modificar y redistribuir gratuitamente" (software gratuito) y, además, software libre, según la acepción española de libertad. Código cerrado es el software propietario (también llamado privativo, de código cerrado o software no libre) es cualquier programa informático en el que el usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido por un acuerdo de licencia, o por tecnología anti copia. Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier software que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o requiere permiso expreso del titular del software. En el software de código cerrado una persona física o jurídica (compañía, corporación, fundación) posee los derechos de autor sobre un software lo que le da la posibilidad de controlar y restringir los derechos del usuario sobre su programa. Esto implica por lo general que el usuario sólo tiene derecho a ejecutar el software bajo ciertas condiciones, comúnmente fijadas por el proveedor y no dispone de acceso a su código fuente o aun teniendo acceso a él no tiene derecho a modificarlo ni a copiarlo.

Cómo se utiliza un Sistema Operativo Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos o consola (por el teclado). Las interfaces gráficas

37

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

GUI permiten que utilices los comandos señalando y haciendo clic en objetos que aparecen en la pantalla. A continuación detallamos algunos ejemplos de sistemas operativos de código cerrado:

Microsoft Windows             

Windows 95 / 98 Windows ME Windows NT Windows 2000 Profesional Windows 2000 Server Windows XP Profesional Windows Server 2003 Windows CE Windows Mobile Windows XP Profesional Windows Vista Windows Server 2008/ 2012 Windows 7/8/10

Macintosh    

Mac OS 7 Mac OS 8 Mac OS 9 Mac OS X

UNIX          

AIX AMIX GNU/Linux GNU / Hurd HP-UX Irix Minix System V Solaris UnixWare

WINDOWS 10 Windows 10 es la versión más reciente de Microsoft, un sistema operativo producido para uso en PC y smartphones, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles. El desarrollo de Windows 10 se completó a mediados de octubre 2014, siendo entonces confirmada su fecha de venta oficial para julio de 2015 y su última versión estable 1 de febrero de 2016.

38

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Características principales:

. El menú inicio

El menú inicio clásico ahora si regresa de verdad, con acceso a todas las aplicaciones y lugares como lo hacías en Windows 7, pero además incluirá las live tiles o baldosas de la pantalla de inicio de Windows 8 muchas de las cuales contarán con información en tiempo real, y podrás anclar desanclar las que quieras a tu gusto.

2. Modo táctil La pantalla de inicio de Windows 8 con sus baldosas no desaparecerá por completo, el usuario podrá decidir si la quiere usar, especialmente útil para aprovechar dispositivos con pantallas táctiles, esto es lo que Microsoft ahora llama el “modo touch” de Windows 10. Desde la configuración podrás decidir si iniciar en el escritorio clásico o en el modo táctil, todo dependerá de tu preferencia personal y de las capacidades de tu PC.

39

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

3. Las aplicaciones Modern correrán en el escritorio En Windows 8 se introdujeron las aplicaciones Metro o Modern, que tomaban protagonismo en toda la pantalla y que parecían imposibles de cerrar o minimizar. Esta también fue una gran queja porque era muy confuso si tenías que manejarlas con el ratón. Ahora, en Windows 10, las aplicaciones Modern podrán verse en ventanas comunes y corrientes, con botones para maximizar, minimizar y cerrar.

4. Escritorios virtuales

Microsoft finalmente está agregando una característica que hemos tenido en Linux y OS X desde hace años: los escritorios virtuales. Algo que solo se podían lograr en Windows instalando aplicaciones de terceros. Ahora, podremos tener varias áreas de trabajo o “escritorios” con diferentes aplicaciones abiertas. Para lograrlo se añadirá en Windows 10 un nuevo botón en la barra de tareas que nos dejará gestionar los diferentes espacios.

5. Multitarea mejorada La multitarea de siempre en Windows presionando ALT+TAB en el teclado para mirar las diferentes aplicaciones abiertas va a mejorar mucho en Windows 10, principalmente gracias a los escritorios virtuales que ya mencionamos. Sin embargo, la función de windows snap para manejar varias ventanas a la vez que teníamos en Windows 7 regresa en esta nueva versión y mejorada. Gracias al botón de multitareas podremos ver todas las ventanas abiertas al mismo tiempo, no solo iconos representativos, lo que nos dará más control e información sobre lo que estamos ejecutando.

40

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Conclusión Aunque Windows 10 no será tan distinto a Windows 8/8.1, será una gran mejora en muchos aspectos porque se incluirán algunos cambios que todos los usuarios querían, pequeños grandes cambios. Lo mejor de todo es que finalmente Microsoft estará permitiendo que el usuario decida qué necesita y cómo desea usar el sistema, en lugar de encerrarlo en la pantalla de inicio de Windows 8.

REQUISITOS DE HARDWARE En la siguiente grafica mostramos los requisitos mínimos de hardware para el w10, por favor interprételo:

41

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Para el sistema operativo Windows 8x el requerimiento es:

Distribución LINUX O GNU/LINUX Una distribución Linux o distribución GNU/Linux es una distribución de software basada en el núcleo de Linux que incluye determinados paquetes de software para satisfacer las necesidades de un grupo específico de usuarios, dando así origen a ediciones domésticas, empresariales y para servidores. Por lo general están compuestas, total o mayoritariamente, de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios. Además del núcleo Linux, las distribuciones incluyen habitualmente las bibliotecas y herramientas del proyecto GNU y el sistema de ventanas X Windows System. Dependiendo del tipo de usuarios a los que la distribución esté dirigida se incluye también otro tipo de software como procesadores de texto, hoja de cálculo, reproductores multimedia, herramientas administrativas. Existen distribuciones que están soportadas comercialmente, como Fedora (Red Hat), OpenSuse (Novell), Ubuntu (Canonical Ltd.), Mandriva , y distribuciones mantenidas por la comunidad como Debian y Gentoo .Aunque hay otras distribuciones que no están relacionadas con alguna empresa o comunidad, como es el caso de Slackware.

Componentes El escritorio típico de una distribución Linux contiene un núcleo, herramientas y librerías, software adicional, documentación, un sistema de ventanas, un administrador de ventanas y un entorno de escritorio, este suele ser GNOME o KDE . Gran parte del software incluido es de fuente abierta o software libre y distribuido por sus desarrolladores tanto en binario compilado como en forma de código fuente, permitiendo a sus usuarios modificar o compilar el código fuente original si lo desean.

42

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Gestión de paquetes Las distribuciones están divididas en “paquetes”. Cada paquete contiene una aplicación específica o un servicio. Ejemplos de paquetes son una librería para manejar el formato de imagen PNG una colección de tipografías o un navegador web. El paquete es generalmente distribuido en su versión compilada y la instalación y desinstalación de los paquetes es controlada por un sistema de gestión de paquetes en lugar de un simple gestor de archivos. Cada paquete elaborado para ese sistema de paquetes contiene meta-información tal como fecha de creación, descripción del paquete y sus dependencias. El sistema de paquetes analiza esta información para permitir la búsqueda de paquetes, actualizar las librerías y aplicaciones instaladas, revisar que todas las dependencias se cumplan y obtenerlas si no se cuenta con ellas de manera automática.

Distribuciones populares Entre las distribuciones Linux más populares se incluyen:     

        

 

43

Arch Linux, una distribución con un sistema de desarrollo continuo entre cada versión (no es necesario volver a instalar todo el sistema para actualizarlo). CentOS, una distribución creada a partir del mismo código del sistema Red Hat pero mantenida por una comunidad de desarrolladores voluntarios. Debian, una distribución mantenida por una red de desarrolladores voluntarios con un gran compromiso por los principios del software libre. Fedora , una distribución lanzada por Red Hat para la comunidad. Gentoo, una distribución orientada a usuarios avanzados, conocida por la similitud en su sistema de paquetes con el FreeBSD Ports, un sistema que automatiza la compilación de aplicaciones desde su código fuente. gOS , una distribución basada en Ubuntu para netbooks. Knoppix , la primera distribución live en correr completamente desde un medio extraíble. Está basada en Debian. Kubuntu , la versión en KDE de Ubuntu . Linux Mint , una popular distribución derivada de Ubuntu. Mandriva , mantenida por la compañía francesa del mismo nombre, es un sistema popular en Francia y Brasil. Está basada en Red Hat. openSUSE, originalmente basada en Slackware es patrocinada actualmente por la compañía Novell. PCLinuxOS, derivada de Mandriva , paso de ser un pequeño proyecto a una popular distribución con una gran comunidad de desarrolladores. Red Hat Enterprise Linux, derivada de Fedora , es mantenida y soportada comercialmente por Red Hat. Slackware , una de las primeras distribuciones Linux y la más antigua en funcionamiento. Fue fundada en 1993 y desde entonces ha sido mantenida activamente por Patrick Volkerding. Slax , es un sistema Linux pequeño, moderno, rápido y portable orientado a la modularidad. Está basado en Slackware. Ubuntu, una popular distribución para escritorio basada en Debian y mantenida por Canonical.

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

UBUNTU Ubuntu es una distribución Linux basada en Debian GNU/Linux que proporciona un sistema operativo actualizado y estable para el usuario promedio, con un fuerte enfoque en la facilidad de uso y de instalación del sistema. Al igual que otras distribuciones se compone de múltiples paquetes de software normalmente distribuidos bajo una licencia libre o de código abierto. Está patrocinado por Canonical Ltd. una compañía británica propiedad del empresario sudafricano Mark Shuttleworth que en vez de vender la distribución con fines lucrativos, se financia por medio de servicios vinculados al sistema operativo y vendiendo soporte técnico. Además, al mantenerlo libre y gratuito, la empresa es capaz de aprovechar el talento de los desarrolladores de la comunidad en mejorar los componentes de su sistema operativo. Canonical también apoya y proporciona soporte para cuatro derivaciones de Ubuntu: Kubuntu, Xubuntu, Edubuntu y la versión de Ubuntu orientada a servidores ("Ubuntu Server Edition"). Cada seis meses se publica una nueva versión de Ubuntu la cual recibe soporte por parte de Canonical, durante dieciocho meses, por medio de actualizaciones de seguridad, parches para bugs críticos y actualizaciones menores de programas. Las versiones LTS (Long Term Support), que se liberan cada dos años, reciben soporte durante tres años en los sistemas de escritorio y cinco para la edición orientada a servidores La versión actual de Ubuntu 15.04 (nombre en código: Snappy Lynx), está programada para ser utilizada en el internet de las cosas. Su nombre proviene de la ideología sudafricana Ubuntu ("humanidad hacia otros").

44

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

El software incluido Posee una gran colección de aplicaciones prácticas y sencillas para la configuración de todo el sistema, a través de una interfaz gráfica útil para usuarios que se inician en Linux. El entorno de escritorio oficial es GNOME y se sincronizan con sus liberaciones. Existe una versión con KDE, llamada Kubuntu, y con otros escritorios, que pueden añadirse una vez instalado el Ubuntu oficial con GNOME. 



Aplicaciones de Ubuntu: Ubuntu es conocido por su facilidad de uso y las aplicaciones orientadas al usuario final. Las principales aplicaciones que trae Ubuntu son: El navegador web Mozilla Firefox, el cliente de mensajería instantánea Empathy, el cliente para enviar y recibir correo Evolution, el reproductor multimedia Totem, el reproductor de música Rhythmbox, el cliente y gestor de torrents Transmission, el grabador de discos Brasero, la aplicación Cheese que permite grabar videos y tomar fotografías desde una cámara web, la suite ofimática OpenOffice, y Ubuntu Software Center para buscar e instalar miles de aplicaciones y juegos. Seguridad y accesibilidad: El sistema incluye funciones avanzadas de seguridad y entre sus políticas se encuentra el no activar, de forma predeterminada, procesos latentes al momento de instalarse. Por eso mismo, no hay un firewall predeterminado, ya que no existen servicios que puedan atentar a la seguridad del sistema. Para labores/tareas administrativas en terminal incluye una herramienta con la que se evita el uso del usuario administrador.

Requisitos de hardware para instalar LINUX UBUNTU

45

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

INSTALACION DE SISTEMAS OPERATIVOS En este ejemplo, les enseñaremos de una forma muy fácil y paso a paso, como realizar la instalación desde 0 de Windows 8 que a diferencia de las versiones anteriores, es muchísimo más rápido y sencillo de instalar.

1. Requerimientos:    

Procesador mayor a 1 GHZ de 32 o 64 Bits 1 GB de memoria RAM como mínimo, 2 GB para 64 Bits 16 GB de especio libre en disco duro, 20 para 64 Bits Placa de video con soporte para DirectX 9

2. El respaldo de la información 

Antes de instalar Windows 8, te recomiendo que realices un Back-UP, ya que al borrar la información del disco duro, no podrás recuperar estos archivos.

3. Elementos requeridos Necesitas contar con los siguientes elementos para poder instalar el nuevo sistema operativo de Microsoft:  

46

El DVD de instalación de Windows 8 Licencia original de Windows 8

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

4. Configurar el arranque del BIOS  

Una vez que enciendas la PC, mantendrás presionada la tecla “Supr” Luego veras una pantalla azul como esta:

 

Buscaras la opción correspondiente al arranque (Boot) Dentro de la segunda pantalla veras algo como esto:



Entra las opciones presentes, buscaremos “First Boot Device”, y elegirás CD/DVD. Luego presionaras la tecla escape para salir y F10 para guardar los cambios



Instalar el sistema operativo

47

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

1. Introducir el DVD de Windows 8

2. Nos aparecerá un texto como el siguiente “Presione cualquier tecla para iniciar desde el CD o DVD”, presionamos cualquier tecla. 3. Finalmente veremos la pantalla de presentación de Windows 8, en donde nos preguntaran el idioma y demás opciones. Seleccionamos el español y luego terminamos de configurar la hora y el teclado

4. Hacemos clic en el botón “Instalar Ahora”.

48

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

5. A continuación deberás leer el contrato de licencia de Microsoft para luego aceptar los términos de licencia. Por ultimo debes hacer clic en Siguiente.

49

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

6. En la siguiente pantalla tendrás dos opciones, la de actualizar el (Upgrade) y la de la instalación personalizada (custom). Hacemos clic en Personalizada.

7. Seleccionaremos cualquier partición que tengamos disponible y haremos clic en instalar. Si no tenemos formateado el disco rígido, tendremos que hacer clic en “Formatear” para dejar sin archivos a esa partición.

8. Cuando hayas formateado la partición, te ubicaras donde quieres instalar el Windows 8 y le das clic en siguiente.

50

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

9- Una vez terminado el copiado de archivos, escribirás un nombre de usuario y nombre de equipo si tú quieres. Clic en siguiente 10. En la siguiente pantalla nos preguntaran una contraseña, la cual obviamente será opcional y personal. Puedes dejar en blanco estos campos si lo deseas. Clic en siguiente.

11. En esta ventana ingresaras el número de serie Windows 8, por ultimo le haces clic en siguiente

12. En la siguiente pantalla seleccionamos “Usar la configuración recomendada o rápida”

51

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

13. Configuras tu zona horaria dependiendo donde te encuentres.

14. En este paso deberes elegir la ubicación del equipo; Casa (red doméstica), Trabajo (red de trabajo), Cyber o demás (Red Publica).

52

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Finalmente has terminado con la instalación de Windows

USB Booteable: también se puede instalar Windows desde una memoria USB debe tener instalado el programa ULTRAISO y una memoria USB mínimo de 8 GB, el procedimiento es relativamente sencillo: 1234-

Ejecutar ULTRAISO como administrador. Obtener un archivo ISO del DVD instalador de windows8 Abrir el archivo ISO desde el menú principal del ULTRAISO En la opción AUTOARRANQUE: grabar la imagen ISO del DVD en la memoria USB. 5- Configurar la secuencia de inicio en el BIOS SETUP para que inicie por la memoria USB 6- Instalar el sistema operativo.

53

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

DRIVERS O CONTROLADORES Para entender que son los drivers o controladores lo primero y fundamental es que sepas la diferencia entre Software y Hardware. El Software son los programas que instalas en tu computadora, como el sistema operativo, programas, Microsoft Office, AutoCAD, el reproductor de música, Messenger, y así El Hardware son las piezas que forman tu computadora, el procesador, la memoria RAM, la placa madre, el lector de DVD´s, el disco duro, la tarjeta gráfica…

¿Que son los Drivers? Un driver es un tipo de software que permite que tu sistema operativo (Windows XP, Windows Vista, Windows 7,8 10, Linux) pueda controlar (de aquí lo de controlador) un dispositivo de hardware. Vamos a ver un ejemplo: Cuando compras algo nuevo, por ejemplo una impresora (que es hardware), y la conectas a tu pc, tu sistema operativo necesita los drivers (software) de la impresora para poder controlarla. Si no instalas los drivers no podrás usarla. La computadora no es capaz de comunicarse con la impresora porque al no tener los drivers instalados no puede entenderla. Ahora bien si procedemos a la instalación de los drivers correspondientes la situación es otra. Ahora el sistema operativo sabe que “ordenes” tiene que dar para que la impresora cumpla con su cometido. Puedes pensar en los drivers como si fuesen traductores o intérpretes que se encargan de hacer posible la comunicación entre dos sistemas con lenguajes distintos.

54

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

De una lado está el sistema operativo y del otro los distintos componentes hardware (impresoras, placas madres, discos duros, etc.). Como comprenderás un traductor no vale para todos los idiomas, con los drivers pasa lo mismo y por este motivo es necesario que existan distintos drivers para cada dispositivo y para cada sistema operativo. Así que cuando busques un driver para alguno de tus periféricos o dispositivos hay que tener en cuenta en cuenta que tienes que buscar el driver para el sistema operativo que uses en tu computador (Windows XP, Windows Vista, Windows 7,8, 10 Linux). Actualmente se usa mucho una biblioteca de drivers llamada DRIVER PACK.

55

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

CAPITULO 4 CLONACION DE DISCOS DUROS En la actualidad se utilizan los términos clonación o imagen, comúnmente cuando se hablan de copias de discos duros y también se mencionan las copias de seguridad o Backups, explicaremos brevemente el significado de cada término. CLONACION Es la copia idéntica de una unidad de disco o partición en otra, si se trata de una clonación de un disco duro (origen) que tiene 3 particiones en otro disco duro (destino), la unidad destino también tendrá 3 particiones que serán creadas por el programa, los datos que tenía la unidad destino se perderán y se copiara los datos correspondientes de la unidad origen.

IMAGEN La imagen es un archivo que contiene la información de una partición o todo un disco duro incluyendo la estructura de las particiones y los datos que cada partición contiene, este archivo imagen puede copiarse en una partición o en discos ópticos, pueden o no estar comprimido, ocupando espacios iguales o menores al total de datos ocupados en el disco o la partición origen. Esta imagen puede reestructurarse en la unidad destino que el usuario designe.

BACKUP O COPIA DE SEGURIDAD El Windows tiene una utilidad que permite realizar copias de seguridad del registro de Windows, unidades de discos como solo carpetas seleccionadas por el usuario, esta utilidad puede restaurar la copia de seguridad. La diferencia entre copia de seguridad de MS Windows y la imagen o clonación es que estos dos últimos guardan información de la organización de los archivos de sistema y pueden hacer a la unidad regenerada “booteable”.

NORTON GHOST Es un programa que proporciona la capacidad de copiar discos o particiones, se usa para uno de los propósitos siguientes: Como un programa de ayuda para la recuperación de discos o particiones en caso de desastre. Si su disco o la partición no es accesible por corrupción del sistema de archivos, y usted creó una imagen del disco en un archivo de imagen *.gho de la partición previamente, usted puede usar ese archivo para restaurar el disco o partición. Como un programa de ayuda para la recuperación del archivo. Si usted pierde un archivo, y usted creó una imagen del disco o archivo de imagen de partición previamente, usted puede usar al Explorador del Ghost para extraer el archivo de la imagen del disco o imagen de la partición.

56

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Como un medio para copiar el sistema operativo, programas, y datos almacenados de una computadora, a otra computadora o a otro disco duro.

Funcionamiento de Norton Ghost La base de Norton Ghost es una función de clonación que crea un archivo de imagen con toda la información necesaria para volver a crear un disco o una participación completos. Los archivos de imagen contienen una copia de respaldo de una unidad completa o de una o más particiones. El archivo de imagen puede restaurarse en una o varias particiones o discos para reemplazar los datos existentes.

Partición virtual Se trata de una partición que se crea al ejecutar una copia de respaldo, restauración, clonación u otra operación desde Windows. Todos los archivos necesarios para la copia de respaldo, restauración o clonación se instalan automáticamente en la partición virtual antes de ejecutar la tarea. La mayor parte del funcionamiento de la partición virtual no resulta evidente para el usuario, pero en determinadas ocasiones es conveniente saber que es y que hace la partición virtual, por ejemplo si se desea ejecutar Ghost.exe u otra aplicación desde la partición virtual. Debe haber una zona de partición principal disponible en MBR para la partición virtual.

Restricciones de hardware Norton Ghost se diseñó con el objeto de restaurar y clonar hardware idéntico. Al instalar Microsoft Windows, los controladores o drivers necesarios para la compatibilidad del hardware se instalan en el disco duro y se anotan en el Registro de Windows. Si una instalación de Windows se mueve a otro equipo, ya sea moviendo directamente el disco duro o copiándolo mediante una operación de Ghost, no existe ninguna garantía de que se inicie o funcione correctamente. Un equipo con Windows instalado debe copiarse a otro cuyo hardware sea idéntico. Al mover o clonar sistemas de archivos que no contienen un sistema operativo no suelen surgir problemas.

Preparación para una emergencia Después de instalar Norton Ghost y crear una imagen de copia de respaldo, se debe crear y probar un disco de arranque de recuperación por si surge una emergencia. Si se produce un error crítico y el equipo no puede iniciarse, será necesario disponer del disco de arranque de recuperación. Esto permite iniciar el equipo en DOS y ejecutar Norton Ghost a fin de restaurar el equipo.

Nota: Si el archivo de imagen se guardó directamente en CD o DVD, el disco de arranque de recuperación no es necesario ya que, en tal caso, Norton Ghost incluye Ghost.exe con el archivo de imagen.

57

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Norton Ghost Si es posible iniciar en Windows, quizás sea capaz de ejecutar Norton Ghost desde Windows en el disco duro y restaurar el equipo con el último archivo de imagen de copia de respaldo que se creó.

Ghost.exe Si Windows no se inicia, el equipo deberá iniciarse desde un disco de arranque o un CD o DVD de recuperación. Así el equipo y Norton Ghost se inician en DOS. Desde Norton Ghost es posible tener acceso al archivo de imagen y restaurar el equipo al estado en que se encontraba cuando se creó el archivo de imagen de respaldo más reciente. El Asistente de arranque de Ghost le ayuda a crear un disco de arranque de recuperación.

METODO DE USO DEL NORTON GHOST

Procedimiento para crear una imagen con Norton Ghost

En el menú principal se elige To Image para crear el archivo comprimido con extensión GHO. Aquí debe seleccionar el disco duro origen.

58

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

En esta ventana seleccione la partición del disco duro, para crear la imagen.

59

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Ahora se ubicara una partición donde se guardara la imagen, puede elegir cualquier nombre y la extensión por defecto será GHO. En el ejemplo el nombre es “imagen”.

60

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Elija el modo de comprensión rápida o FAST.

En la ventana que sigue se inicia la creación de la imagen en la forma de un archivo comprimido de extensión GHO.

61

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Dependiendo del espacio que ocupe el software en la partición el proceso puede llevar varios minutos.

El proceso de la creación de la imagen culmina con la aparición de la ventana que sigue.

62

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Procedimiento para restaurar el sistema con la imagen En el menú principal elija FROM IMAGE

Ahora ubique la partición donde se guardó la imagen, luego localice y seleccione el archivo imagen.

63

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

En las ventanas que siguen debe elegir la partición origen .Luego se elige el disco duro y la partición respectiva donde se realizara la copia para la restauración. En la ventana siguiente se inicia el proceso.

El proceso finaliza con la ventana que sigue, haciendo clic el Reset Computer el sistema se restaurara, reinicia y carga. Otro programa que también se usa para copias de seguridad o backup en el ACRONIS TRUE IMAGE. Se sugiere al profesor realizar un taller del uso de este programa y que el alumno forme sus propias conclusiones.

64

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

65

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

PARTITION MAGIC Es un programa creado para la gestión de discos duros, en el campo de las particiones y formateo. Es muy versátil existen versiones para DOS y Windows. Estudiaremos una versión para Windows 7, otras versiones pueden utilizarse en sistemas operativos diferentes. Partition Magic, tiene las opciones siguientes: -Crear una nueva partición -Formatear particiones -Crear una partición de copia de seguridad -Instalar otro sistema operativo -Redimensionar una partición -Redistribuir espacio disponible -Fusionar particiones -Copiar una partición Mostraremos a manera de ejemplo, un disco duro con tres particiones y se desea crear una partición adicional. Como ya vimos en páginas anteriores también se podría usar el Administrador de Discos del Windows. Hacemos clic en Crear una nueva partición

En la ventana que sigue, clic en “siguiente”

66

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Se muestran las particiones actuales.

Se elige el lugar donde se creara la nueva partición, en este caso después de F.

67

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Aquí se indica de qué partición se tomara espacio, para la nueva partición, se elige “F”

En esta ventana se puede elegir el tamaño de la nueva partición, poner una etiqueta, el sistema de archivos para el formato y la letra de la partición.

68

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

En la ventana se muestra el estado posterior de las particiones.

69

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Ahora damos clic el “Aplicar”, para que los cambios se produzcan.

Finalmente un clic en “Si”.

70

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

El proceso continúa y se muestra en la ventana que sigue.

Clic en aceptar, enseguida la PC debe reiniciarse para actualizar los cambios.

71

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

CAPITULO 5 REGISTRO DE WINDOWS El Registro de Windows es la base de datos donde se guarda información sobre el sistema, como el comportamiento, configuración, aplicaciones, perfiles de usuarios, software, y hardware instalados. El Registro almacena las configuraciones y opciones del sistema operativo Microsoft Windows en sus versiones de 32 bits, 64 bits y Windows Mobile. Si un usuario hace cambios en las configuraciones del "Panel de control", en las asociaciones de archivos, en las políticas del sistema o en el software instalado, los cambios son reflejados y almacenados en el registro. El registro mantiene tal información en forma de árbol, ordenada por jerarquía según la cual el sistema operativo y otros programas deben acceder continuamente, como las preferencias de usuario (perfiles), hojas de ajustes para directorios e iconos de programas, enumeración de hardware instalado y los puertos usados. El uso del Registro puede ser de gran utilidad y su conocimiento nos dará más control sobre lo que ocurre en la PC, podemos modificar aquellas variables que influyen en su funcionamiento. El Registro de Windows es bastante denso. Debido a esto, el explicar cada una de las subclaves del mismo sería un trabajo demasiado extenso. Aquí lo que trataremos de dar es una noción bastante global sobre el registro y cómo editarlo. El registro está conformado básicamente por cinco claves principales, estas son:

• HKEY_CLASSES_ROOT: La información que se almacena aquí garantiza que cuando abra una carpeta mediante el Explorador de Windows, se abrirá el programa correcto.

• HKEY_CURRENT_USER: Contiene la raíz de la información de configuración del usuario que ha iniciado sesión. Las carpetas del usuario, colores de la pantalla y la configuración del Panel de Control se almacenan aquí. Esta información está asociada al perfil del usuario.

• HKEY_LOCAL_MACHINE: Contiene información de configuración específica del equipo (para cualquier usuario).

72

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

• HKEY_USER: Contiene todos los perfiles de usuario cargados activamente en el equipo.

• HKEY_CURRENT_CONFIG: Contiene información acerca del perfil de hardware que utiliza el equipo local cuando se inicia el sistema.

EDICION DEL REGISTRO Windows cuenta con dos aplicaciones Regedit.exe y Regedt32.exe, las cuales funcionan como Editor del Registro de Windows. A pesar de poder editar el registro con ambas aplicaciones, cada una de ellas posee su función, y tienen sus diferencias. Estas diferencias eran más marcadas en las versiones de Windows anteriores a XP. Cada editor puede ser definido de la siguiente manera: Regedt32 es el editor de registro original. Fue creado para las distribuciones Windows NT 3.1, 3.5 y 3.51. Su función es manipular claves y valores del registro de Windows NT y tiene el estilo visual y estándares del diseño de Windows.

Características ► Soporta todos los tipos de datos de registro además, permite editar el valor de un tipo utilizando otro editor de tipos (muy útil cuando se editan valores REG_BINARY). ► Posee un modo de sólo lectura que permite inspeccionar el Registro sin realizar cambios. ► Utiliza una interfaz de documentos múltiples (Múltiple Document Interface, MDI), en el que cada clave raíz tiene su propia ventana.

Regedit, fue creado cuando se desarrollaba Windows 95. La razón de su creación fue que la interfaz que poseía regedit32, a Microsoft no le parecía adecuada para su nueva distribución (Windows 95). Además de esto, las diferencias estructurales entre

73

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

los registros anteriores a esta versión y la de Windows 95, hicieron necesario su creación

Características ► Para una cadena específica, busca claves, nombres de valores y entradas .Esta funcionalidad vital y es la primera razón para utilizar Regedit. ► Utiliza el familiar interfaz de dos paneles del Explorador de Windows, facilitando la comparación de las ubicaciones de dos claves o valores. También incluye otras características típicas del Explorador de Windows, como menús contextuales. ► Importa y exporta claves seleccionadas (y sus elementos subordinados) en un archivo de texto legible, en lugar de importar y exportar las claves del Registro en un formato binario.

Para acceder al Editor de Registro, ingresar a Inicio/Ejecutar y escribir el comando regedit o regedt32 al acceder al Editor de Registro de Windows, encontraremos la ventana siguiente:

74

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

En ella se encuentran 2 paneles en el panel izquierdo, las claves y subclaves que conforman el Registro, y el panel derecho, se encuentran los datos y valores de las subclaves. Editar el Registro de forma manual, consiste en editar o cambiar valores, y eliminar valores o claves innecesarias, ya que el usuario común en ningún momento se verá en la necesidad de crear una clave en el registro. En caso de necesitar crear un valor específico en una clave solo debemos dirigirnos a la clave donde deseamos crear el valor, luego hacer clic en un espacio en blanco del panel derecho del Regedit una vez allí saldrá el menú contextual mostrando las siguientes opciones:

75

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Elegir la opción referente al tipo de valor que se agregara, en este caso un valor DWORD. Ahora hacemos clic derecho sobre el valor y luego clic en la opción modificar, una vez hecho esto veremos esta ventana:

Para eliminar claves en el registro, simplemente buscamos la clave que deseamos borrar (sabiendo de antemano su ruta), hacemos clic derecho sobre ésta y seguidamente elegimos Eliminar. Si no sabemos la ubicación de esta subclave y sólo sabemos el nombre, nos dirigimos a Edición/Buscar y hacemos clic sobre la opción Buscar.

76

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

En la casilla Buscar colocamos el nombre de lo que deseamos buscar y seleccionamos o deseleccionamos las opciones mostradas, dependiendo si es un valor, un dato o una clave lo que deseamos buscar. También podemos buscar la ruta completa si la conocemos y no deseamos navegar a través de las subclaves para buscarla. Para editar o eliminar un valor o dato del registro en una clave, nos dirigimos a dicha clave, luego hacemos clic sobre ésta, ahora nos dirigimos al panel derecho y buscamos el dato, y haciendo clic derecho, procedemos a editar o eliminar, según sea el caso Además de estas funciones, el editor de Registro de Windows, puede realizar copias de claves del registro exportándolas en archivos de extensión .reg, esto se realiza dirigiéndonos, al menú Archivo/Exportar… luego nos saldrá la ventana:

En la que debemos elegir la casilla Todos si la exportación será de todas las claves del registro, o la opción Rama Seleccionada para una rama en específico, si la exportación será de una rama o grupo de datos en el registro en específico también podríamos sombrear (haciendo clic y manteniéndolo sostenido, luego movemos el mouse para sombrear lo que deseemos) los datos que deseemos y nos dirigimos a la casilla Exportar... y automáticamente estarán preseleccionados los datos previamente sombreados. Ubicación del Registro Para acceder al registro de Windows se tiene que ir a Inicio/Ejecutar, escribir "REGEDIT" o "REGEDT32" y presionar Intro. Evidentemente, también puede accederse a este programa mediante el Explorador de Windows.

77

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

UTILITARIOS DEL REGISTRO Existen varias utilidades para escanear limpiar, optimizar y reparar el registro de Windows. Además de optimizar el registro la mayoría de estos programas reparan errores provocados por la instalación y desinstalación de programas, valores guardados, por ejemplo: CCleaner, RegCleaner, My RegClean.

78

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

CAPITULO 6 RECUPERACION DE ARCHIVOS: ONTRACK EASY RECOVERY Para este tutorial vamos a usar el Ontrack Easy Recovery Pro, para recuperar archivos borrados por error, hay que tener en cuenta que mientras menos guardemos en el disco duro más probabilidades tendremos de recuperar los archivos. Una vez instalado abrimos el programa y nos encontraremos con la siguiente ventana en la que seleccionaremos la opción Recuperación de datos.

El siguiente paso es elegir lo que queremos hacer, entre todas las opciones hacemos clic en Recuperación de archivos eliminados.

79

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Nos saldrá la siguiente ventana de aviso que nos indica que necesitaremos otra unidad (otro disco duro, un pendrive o una unidad externa) para recuperar los datos, clic en OK

En la siguiente ventana elegiremos la unidad donde estaban los archivos eliminados y opcionalmente elegiremos la extensión (aunque no es necesario) también hay que asegurarse de marcar la casilla Exploración completa

80

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Ahora saldrá la siguiente ventana :

Y en la siguiente buscaremos y seleccionaremos los archivos que queremos recuperar.

81

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Y ahora elegimos la unidad de destino (que tiene que ser distinta de la unidad en que se encuentran los archivos que queremos recuperar) marcando la casilla Recuperación en unidad local y haciendo clic en examinar.

82

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Elegimos el destino y aceptamos

Aparece la siguiente ventana :

Y el programa finalizara su trabajo con un informe y listo.

83

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

DEEP FREEZE Es un programa que permite “congelar” el software almacenado en una o más particiones. Es decir los archivos y programas guardados o instalados, se borraran luego de reiniciar o apagar y encender la PC.

En la ventana que sigue se han congelado por ejemplo la partición o volumen C. En una ventana posterior podemos introducir una clave que nos permita controlar el “congelamiento” en las particiones.

84

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Presionando la tecla shift y haciendo dos clic en el icono del Deep Freeze, nos saldrá una ventana en la que podemos configurar los estados de congelamiento. El Deep Freeze puede ser útil en los casos que se requiera mantener o conservar el software de las particiones.

. MALWARE Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema para dañarlo, sin el conocimiento del usuario, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware. En informática se han identificado como malware a los tipos de software maligno siguientes:

1.- Virus Informático 85

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso se completa.

. Virus Informáticos y los Sistemas Operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas operativos más conocidos y usados en la actualidad. Un virus informático sólo atacará el sistema operativo para el que fue desarrollado. Microsoft Windows Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas a: 





86

Su gran popularidad, como sistema operativo, entre las computadoras personales. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social



La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus.

Métodos de protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos 

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos detener la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.



Filtros de archivos: consiste en generar filtros de archivos dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos     

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos.

87

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

2.-TROYANO En Informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del caballo de Troya mencionado en la Odisea de Homero. Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.

Propósitos de los Troyanos Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permisos. Las acciones que el individuo puede realizar, dependen de los privilegios que tenga el usuario en su computador y de las características del troyano. Algunas de las operaciones que se pueden llevar a cabo son:         

Para realizar ataques de denegación de servicio o envío de correo no deseado. Instalación de otros programas (incluyendo otros programas maliciosos). Hurto de información personal: información bancaria, contraseñas, códigos de seguridad. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos Apagar o reiniciar el equipo. Monitorizar y capturar las pulsaciones de las teclas. Realizar capturas de pantalla Ocupar el espacio libre del disco duro con archivos inútiles.

Formas de infectarse con troyanos La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:     

88

Descarga de programas de redes p2p y sitios web que no son de confianza. Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). Exploits , para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea). Ingeniería social, un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea. Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Debido a que cualquier programa puede realizar acciones maliciosas en un computador hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:     

Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas. Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado. Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza. No abrir los datos adjuntos de un correo electrónico, si no conoces al remitente.

Eliminación de troyanos Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el computador, se crean o borran archivos de forma automática, el computador funciona más lento de lo normal, errores en el sistema operativo. Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y de ser posible también un firewall.

89

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

3.-WORM O GUSANO INFORMATICO Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otros terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, entre otros.

4.-ADWARE Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware. Otros programas adware no realizan este seguimiento de información personal del usuario.

Efectos del Adware Los anuncios emergentes aparecen durante la navegación web en el navegador como una ventana emergente o también durante el uso de programa el ordenador. Esta publicidad es molesta en algunos casos y deteriora el rendimiento del sistema. El adware también puede recopilar información de usuario, lo que provoca preocupación por la privacidad.

Formas de protección Para poder proteger a la PC en contra de adware hay que seguir en la mayoría de los casos los siguientes pasos periódicamente:  

90

Ejecute actualizaciones antispyware y antiadware, así como análisis regularmente en su sistema. Activa las opciones de inmunización en el software antispyware y antiadware

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social



 

Asegúrarse de que el software del sistema operativo, navegador y correo electrónico tiene las actualizaciones más recientes para cubrir los vacíos de seguridad. Tener activado el firewall cuando se usa Internet. Utilizar la protección preventiva contra los sitios web potencialmente peligrosos.

5.-SPAM Se llama spam, correo basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

Técnicas del Spam -Obtención de direcciones de correo Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas para conseguir las listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el spam son:   

  

Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.). Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultarlas direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje y que pueden ser capturadas por un troyano. Páginas en las que se solicita tu dirección de correo, para acceder a un determinado servicio o descarga. Compra de bases de datos de direcciones de correo a empresas o particulares (ilegal en la mayor parte de los países). Entrada ilegal en servidores.

-Envío de los mensajes Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero

91

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.

Medidas para evitar Spam A pesar que no existe técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado:   

Usar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. Modificar la dirección para evitar el rastreo automático.

Proyectos y servicios contra el correo basura   

SPF: Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser. DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que además asegura que los emails no han sido modificados. SenderID: Tecnología de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnología que en la práctica es distinta. En realidad SenderID utiliza consultas DNS parecidas a SPF sólo como primer paso de su proceso, que involucra también filtros antispam basados en contenido. SenderID ha sido adoptado por hotmail.

6.-PHISHING Phishing es un término informático que señala un tipo de delito caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher. También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas).

92

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Técnicas del phishing La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por los phishers . Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima. En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Fases 



En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero. Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando datos personales y las claves de la cuenta bancaria u otros ataques específicos.

Daños causados por el phishing Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de hurto de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social .Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.

Anti-Phishing Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.

Respuesta social Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la

93

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing.

Respuestas técnicas Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. 7.-ROOTKIT Un rootkit tiene como finalidad esconderse a sí mismo y esconder otros programas, procesos, archivos, directorios o carpetas, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows. Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algún troyano, o también pueden modificar el comportamiento de las aplicaciones existentes usando hacks, parches, código inyectado, etc. Detección de rootkits Hay limitaciones inherentes a cualquier programa que intente detectar rootkits mientras se estén ejecutando en el sistema sospechoso. Los rootkits son aplicaciones que modifican muchas de las herramientas y librerías de las cuales depende el sistema. Algunos rootkits modifican el propio kernel . El principal problema de la detección de rootkits consiste en que el sistema operativo en ejecución no es fiable globalmente. En otras palabras, algunas acciones como pedir la lista de los procesos en ejecución o listar los archivos de un directorio no son fiables al no comportarse como deberían. El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD de rescate HIRENS o DLC o un PenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a sí mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser identificado por un detector. Los fabricantes de aplicaciones de seguridad han ido integrando los detectores de rootkits en los productos tradicionales de detección de antivirus. Si un rootkit consigue

94

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

esconderse durante el proceso de detección, será identificado por el detector de rootkits, que busca movimientos sospechosos.

8.-COOKIES La cookie es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet dándole una clave que su creador podrá identificar , para con ello tener una referencia de visitas con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para analizar qué páginas consulta un usuario regularmente, quitándole privacidad. Estos cookies se pueden aceptar o evitar en nuestros equipos, por medio de la configuración de privacidad de las opciones del navegador de Internet.

9.-KEYSTROKE O KEYLOGGERS Son programas espías, que toman el control de los equipos, para espiar y hurtar información, monitorea el sistema, registrando las pulsaciones del teclado, para hurtar las claves, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo utilizado para saber lo que la víctima ha realizado como conversaciones que la misma tuvo, saber dónde ha entrado, qué ha ejecutado y así.

10.- SPYWARE Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otras conectadas a la red. Los programas espía pueden ser instalados en un computador mediante un virus, un troyano que se distribuye por correo electrónico, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Efectos del spyware  

95

Cambio de la página de inicio, error en búsqueda del navegador web. Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayoría son temas pornográficos y comerciales (por ejemplo, la salida al mercado de un nuevo producto).

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

    

    

Barras de búsquedas de sitios como la d eAlexa, Hotbar, MyWebSearch, FunWeb, etc,que no se pueden eliminar. Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificación de valores de registro. La navegación por la red se hace cada día más lenta, y con más problemas. Aumento notable en el tiempo que toma el computador en iniciar, debido a la carga requerida por el spyware que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. Al hacer clic en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer. Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. Aparición de un mensaje de infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware. Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegación de servicios de correo y mensajería instantánea.

Un ejemplo es el malware Rombertik, el virus que se autodestruye y acaba con el PC El virus trata de evitar su detección haciendo a la máquina que infecta inutilizable

96

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Si Rombertik se da cuenta que está siendo detectado por el equipo comenzará su operación de destrucción del disco duro. Según los expertos este virus es «único» entre los «malware» por su agresiva resistencia al ser cazado. En los equipos con Windows, donde el virus pasa desapercibido, roba los datos de acceso y otra información confidencial. Rombertik suele infectar a equipos vulnerables a través de un archivo adjunto en mensajes de «phising» que han sido abiertos, según han informado los expertos en seguridad de Cisco Ben Baker y Alex Chiu. Algunos de los mensajes que Rombertik utiliza para acceder se hacen pasar por solicitudes de información de Microsoft. El «malware» roba «indiscriminadamente» datos de los usuarios en cualquier web y las búsquedas que han realizado. «Rombertik es único, intenta destruir el computador si detecta ciertos atributos asociados al análisis de "malware"», han comentado los expertos.

97

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

El virus, al ser detectado intenta destruir una carpeta esencial de Windows llamada Master Boot Record (MBR). Si consigue hacer esto la máquina se reiniciará, ya que el MBR ha sido eliminado, y entrará en un bucle de reinicio continuo. Si la destrucción del MBR no funciona, pasará a eliminar todos los archivos de la carpeta de inicio. El código que reemplaza al MBR en el equipo imprime un mensaje bromeando sobre los intentos de análisis que se están realizando. El experto en seguridad Graham Cluley de ESET ha explicado que los virus destructivos como Rombertik son inusuales. «No es lo normal. Los «malware» hoy día no quieren llamar la atención sobre sí mismos y este va en contra de lo típico».

PROTECCION LOGICA DE UN COMPUTADOR

Antivirus Cada día se crean nuevas formas de infectar nuestras computadoras y generar problemas. Hoy se hace imprescindible contar con un buen Antivirus para proteger nuestra computadora, sin importar que contemos con una conexión a Internet o no. Los programas Antivirus realizan una búsqueda y una protección constante contra todos aquellos programas malignos que intenten ingresar a nuestra computadora, detectándolos y eliminándolos. De esta forma se evita que se produzca la infección. La mayor o menor efectividad de un Antivirus se relaciona con las posibilidades de detección y reparación que ofrezca. También es determinante su capacidad de actualización y la velocidad de escaneo. Actualmente casi la totalidad posee la ventaja de detectar no solo los programas malignos ya conocidos sino también los desconocidos. Esto último es posible gracias a los heurísticos (que permiten el análisis del código de cada archivo con métodos genéricos y detectar así virus nuevos que todavía no se han incluido en las bases de datos de virus). En su gran mayoría los Antivirus están construidos de manera simple para que sean fáciles de usar. Muchos presentan opciones de configuración y modos diferenciados para usuarios inexpertos y avanzados. A continuación una lista con los Mejores Antivirus.

Panda Cloud Antivirus Panda Cloud Antivirus es un antivirus gratuito algo diferente a lo que estamos acostumbrados a ver habitualmente, ya que utiliza la tecnología de computación en nube para protegernos contra las múltiples variantes de malware que puede afectar al rendimiento del PC. Con el análisis en la nube que realiza podemos estar seguros que este antivirus es de los que más actualizados están. A parte tiene otra dos ventajas es el más ligero y más rápido servicio de antivirus. Es compatible con los sistemas operativos Windows 7, 8.

98

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

AVG Antivirus Free Edition

AVG Antivirus ha mejorado en forma significativa en velocidad y en niveles de protección. Además, no sólo incluye un módulo antivirus, sino que también incluye módulos para la detección de spyware, protección contra programas rootkit , detección de correo electrónico con virus y protección contra el phishing, así como el AVG Link que ofrece valoraciones de seguridad de sitios web. AVG proporciona una protección perfecta para computadoras personales .La combinación de varios métodos de detección de virus (análisis heurísticos, detección genérica, escaneo,...) aseguran que la computadora recibirá la máxima protección posible.

McAfee Es uno de las mejores y más completas herramientas en lo que se refiere a detección y protección contra los virus, hackers y demás programas espías. Agradable visualmente es muy potente, rápido, muy actualizado y de alto poder de detección.

99

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

El producto brinda seguridad frente a todo componente maligno (malware) que intente ingresar a nuestra computadora por cualquier medio

Avira Antivir 2016

Avira Antivir no parece haber cambiado mucho en comparación con la edición anterior de Antivir. Los cambios más importantes en el antivirus de Avira son la exploración de archivos bloqueados (archivos en uso), una digitalización más rápida para procesadores multi-core, una desinfección mucho mejor y más importante, que añade la detección de adware / spyware en la versión gratuita.

BitDefender 2016 antivirus Free Edition

La edición gratuita de BitDefender Antivirus está equipado con el motor antivirus más nuevo de BitDefender. Lo mejor de este anti-virus gratuito es que viene con la certificación de ICSA Labs, que te permitirá disfrutar de la protección antivirus básico sin costo alguno.

Avast 5 Free Antivirus Los cambios más importantes de Avast Free Antivirus son la nueva interfaz de usuario junto con mejoras en el motor de análisis antivirus, y la mejora en el rendimiento y uso de memoria y uso de CPU.

100

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Este antivirus gratuito viene con amplia lista de características que lo convierten en un auténtico sistema de protección. La característica de seguridad más impresionante quizá es la optimización del escaneo de múltiple, que permite la división de grandes archivos individuales entre los núcleos.

Microsoft Security Essentials Antivirus gratuito de Microsoft, compatible con Windows XP, Windows Vista y Windows 7,8 cuenta con un buen motor de protección en tiempo real, actualizaciones automáticas gratuitas, historial de eventos, programador de tares y permite poner archivos sospechosos en cuarentena .Al eliminar también spyware, con Microsoft Security Essentials no necesitaremos de Windows Defender, por lo tanto este será desinstalado al instalar el nuevo antivirus

Kaspersky Es un excelente antivirus que protege nuestra computadora contra todo tipo de virus, troyanos, spyware y demás elementos del malware. Posee uno de los mejores sistemas de análisis, búsqueda y captura de virus .Su efectividad de deteccion es casi del 99%. Entre las ventajas que presenta, podemos mencionar la actualización instantánea de la base de datos y la protección contra los rootkits, también realiza un análisis del tráfico de datos, cuando nos conectamos a Internet. No es gratuito pero existe una versión de prueba por 30 días.

101

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

NOD32

Entre las ventajas de este antivirus esta la rapidez con que actúa y los pocos recursos que utiliza de nuestra computadora. Además que en forma permanente se mantiene actualizado sin necesidad de tener que activar descargas .Posee también protección avanzada contra rootkits. NOD32 se presenta en versiones gratuitas y pagadas, cualquiera de las dos que obtengamos protegerá a nuestra PC, de fácil utilización y rápida instalación este antivirus es una excelente opción para mantener a la PC libre del malware.

102

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

NOD32 está disponible para Windows, Linux, FreeBSD, Solaris y Novell,tiene versiones para estaciones de trabajo, servidores de archivos ,servidores de correo electrónico ente otras prestaciones.

Norton Antivirus

El Norton AntiVirus , escanea más rápido y usa menos memoria que cualquier otro producto antivirus en el mercado. A diferencia de soluciones libres de Microsoft, Norton AntiVirus incluye la detección de intrusiones para detectar código malicioso Oculto en sitios web. Norton AntiVirus, bloquea amenazas de Internet antes de que puedan infectar su PC. Para que pueda navegar, comprar y operaciones por banco en línea con confianza. Detiene virus, gusanos, spyware, y mucho más .Mantiene su sistema protegido contra todo tipo de amenazas maliciosas. Norton Insight-Ofrece nuevas formas innovadoras de inteligencia impulsada por la tecnología para el escaneo rápido y seguro. Evita infecciones por los virus de correos electrónicos y mensajes instantáneos. Siéntase seguro mientras se mantenga en contacto.

103

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

FIREWALL O CORTAFUEGO Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente Intranets. Todos los mensajes que entren o salgan de la Intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Tipos de cortafuegos -Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

-Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

-Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar. -Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.

104

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

Un cortafuego a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. -Cortafuegos personales Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuego 

Establece perímetros confiables.



Protege de intrusiones.- El acceso a ciertos segmentos de la red de una





organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.

Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

Limitaciones de un cortafuego Las limitaciones se desprenden de la misma definición del cortafuego: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuego (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: 

Un cortafuego no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.



El cortafuego no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuego no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.



El cortafuego no puede proteger contra los ataques de ingeniería social.



El cortafuego no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

105

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social



El cortafuego no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Políticas del cortafuego Hay dos políticas básicas en la configuración de un cortafuego que cambian radicalmente la filosofía fundamental de la seguridad en la organización: 

Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuego obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.



Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.

106

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

ANEXO y BIBLIOGRAFIA PRACTICA DE LABORATORIO Nº 1 CONFIGURACIÓN DEL BIOS SETUP OBJETIVOS: -Formas de ingresar al Setup -Estudio del Setup -Configuración del Setup

PROCEDIMIENTO -Observe el mensaje que indica la tecla que se debe presionar para entrar al Setup, luego de encender la PC. -Luego de presionar la tecla respectiva, aparece la primera pantalla del Setup, tome nota del menú principal. -Anote las principales opciones de configuración -Enseguida se debe realizar la configuración del Setup. -Terminada la configuración del Setup se deben guardar los cambios realizados

PRACTICA DE LABORATORIO Nº 2 PARTICIONAMIENTO Y FORMATO DE DISCOS DUROS OBJETIVOS -Diferencias entre particionar y formatear -Formas de particionar y formatear un disco duro -Utilizar el programa Disk Manager para particionar y formatear los discos duros

PROCEDIMIENTO -Arranque la PC con un CD o DVD “booteable” que tenga el Disk Manager -Proceda a particionar el disco duro y luego formatee estas particiones -Verifique si las particiones han sido creadas en forma satisfactoria

PRACTICA DE LABORATORIO Nº 3 INSTALACION DE SISTEMAS OPERATIVOS OBJETIVOS -Conocer el procedimiento de instalar un sistema operativo -Elección del sistema de archivos -Requerimientos de hardware para instalar el sistema operativo

107

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

PROCEDIMIENTO -Verifique si las condiciones de hardware del equipo permiten la instalación del sistema operativo -Arranque la PC con el CD o DVD que tenga el sistema operativo a instalar -Determine el sistema de archivos a utilizar -Siga el procedimiento de instalación del sistema operativo -Terminada la instalación observe que dispositivos del hardware no están configurados o si existen conflictos en la asignación de los recursos -Instale los drivers o controladores de la placa madre y las tarjetas de expansión -Instale Microsoft Office -Configure la conexión a Internet -Instale un antivirus actualizado -Instale el programa de reconocimiento del hardware CPU Z.

PRACTICA DE LABORATORIO Nº 4 CLONACION DEL DISCO DURO OBJETIVOS -Crear una imagen del software almacenado en una partición -Restaurar el sistema a partir de una imagen

PROCEDIMIENTO -Utilizando el programa para clonar discos duros Norton Ghost , crear una imagen del software de la partición que contiene el sistema operativo , drivers, programas ,configuración de Internet , etc. La imagen se debe guardar en una partición distinta -Formatee la partición que tenga el software -Restaure el sistema utilizando Norton Ghost y con la imagen que ha creado -Verifique que el sistema ha sido recuperado, cuando la PC arranque y cargue el sistema operativo PRACTICA DE LABORATORIO Nº 5 UTILITARIOS BASICOS OBJETIVOS -Instalar y utilizar: Partition Magic, Deep Freeze y Easy Recovery

PROCEDIMIENTO -Instale: Partition Magic, Deep Feeze y Easy Recovery -Utilizando Partition Magic , crear particiones y luego debe aplicación Fusionar Particiones .Redimensione las particiones.

eliminarlas con la

-Congele una partición con el Deep Freeze y compruebe que la información guardada en esta partición después del “congelamiento”, se borrara luego de reiniciar la PC.

108

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

-Elimine archivos sin enviarlos a la papelera y con el Easy Recovery, intente recuperarlos

CONSEJOS PARA OPTIMIZAR TU COMPUTADORA Tu computador desktop o portátil esta lento? Tranquilo. Existen modos sencillos de hacer que la PC vaya más rápido

Mantener actualizado el sistema y eliminar apps (aplicativos) que no usas son algunas de las recomendaciones para que tu PC sea más rápida. Actualmente los procesos que llevan a cabo las PC necesitan recursos mucho más potentes para que la respuesta de la máquina no sea lenta. Optimizar la computadora es clave para las demandas actuales. La ineficacia de la PC también afecta a la velocidad de Internet, por eso a veces pese a tener una gran conexión no se abren las páginas en el tiempo adecuado. Por ello, te dejamos estas ocho claves que te ayudarán a que tu equipo sea más rápido.

1. Eliminar contenido malicioso Aunque tengas el antivirus más potente del mercado, siempre ingresarán archivos maliciosos a tu equipo. Siempre es bueno realizar un escáner profundo y utilizar una segunda opción para rastrear los posibles problemas. Además debe utilizarse un antimalware y un programa de optimización como TuneUp Utilities para mejorar el rendimiento del sistema operativo.

109

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

2. Utilizar una unidad SSD Las unidades en estado sólido (SSD) se están imponiendo a las HDD (unidad magnética de grabación) gracias a su velocidad de acceso, consumo de energía y rendimiento general. Los equipos que usa HDD tardan más en realizar los procesos. El SSD todavía es caro y su capacidad de almacenaje es muy inferior. Pero no se necesita una unidad muy grande, simplemente que en ella vaya el sistema operativo y en otra HDD todo el contenido que se quiera almacenar. La diferencia de rapidez es muy notable.

3. Desfragmentación del disco duro Esto pasa en los modelos HDD donde toda la información disponible se fragmenta en el disco, es decir, los datos se esparcen y no quedan apilados o juntos. Ocurre a medida que el paso del tiempo es mayor desde el primer uso. Este proceso permite volver a organizar estos datos y que el ordenador funcione de forma más eficaz.

4. Eliminar aplicaciones y programas que no uses con frecuencia A todos nos llama la atención instalar programas llamativos que creemos reportarán una gran utilidad a nuestras vidas. Al final resulta que solo los hemos usado una vez. Ocurre lo mismo con los videojuegos. Hay títulos que llevamos cuatro años sin tocarlos. Quitarlos del sistema permite un uso más eficiente del equipo.

5. Entrar en internet con navegadores eficientes Hasta hace poco Chrome era el navegador más rápido de todos. Ahora necesita cada vez más recursos pues posee muchas aplicaciones que pocas veces usamos, lo que afecta a la eficacia de carga es todavía mayor. Además es importante evitar abrir múltiples pestañas para no colapsar la memoria Ram.

6. Arrancar de forma más rápida Según la capacidad del hardware, la computadora tardará más o menos en arrancar. El problema es que a este inicio se le suman programas que ralentizan el proceso. A veces se activan de forma automática y otras las activamos nosotros. Pulsa el botón de Inicio y en el buscador escribe “MSCONFIG”, abre el archivo y podrás ver en la pestaña “Inicio de Windows” todos los procesos que se inician con tu equipo. Allí podrás quitar los que son innecesarios.

7. Actualizar controladores o drivers A veces no se encuentra la causa de una ralentización y esta reside en la falta de actualización en controladores del sistema. Además es importante mantener

110

Prof. Roberto Chahuara

UNIVERSIDAD NACIONAL DE INGENIERÍA Centro de Extensión y Proyección Social

actualizadas las librerías de Java, Adobe Flash o .NET Framework para que el equipo ejecute los programas de la forma más óptima posible.

8. Eliminar los archivos temporales Windows almacena miles de archivos temporales que no necesita. En su momento sirvieron de utilidad pero los mantiene pese a no tener ningún tipo de función. Por eso eliminarlos es la mejor opción para que el sistema no tenga que perder el tiempo con ellos y pueda ir mucho rápido.

BIBLIOGRAFIA www.Muyinteresante.es www.driverpack.com www.howuse.com diario El Comercio www.microsoft.com www.softwaretoday.com www.cpuid.com www.yoreparo.com www.softwarefree.org www.ubuntu.org. www.abc.es

111

Prof. Roberto Chahuara