Documente Academic
Documente Profesional
Documente Cultură
- Mantén totalmente actualizado tu sistema operativo desde Windows Update, así como el
antivirus, antitroyanos, firewall, spyware y demás programas de seguridad 1.
- Borra los Archivos Temporales de Windows e Internet, Cookies e Historial. Puedes hacerlo
manualmente (Panel de Control → Opciones de Internet→ Elimine archivos temporales, etc.)
o con diversos programas como pueda ser el Disk Cleaner, un programa muy sencillo de
usar.
http://www.configurarequipos.com/doc1019.html
http://www.zonavirus.com/antivirus-on-line/ y
http://www.bitdefender.com/latin/scanner/online/free.html
- Haz un scandisk a tu disco duro (Inicio → Mi PC → Selecciona “C” → Con el botón derecho
del ratón → vete a “Propiedades” → Herramientas → Comprobar ahora.
- Realiza cada vez que sea necesario una desfragmentación del disco duro (Inicio → Todos
los Programas → Accesorios → Herramientas del Sistema→ Desfragmentador del Disco →
Analizar). Una vez le hayas dado al botón de analizar, el propio programa te dirá si es
necesario que desfragmentes o no tu disco o discos, si tienes más de uno.
http://www.destroyerweb.com/tutos/scandisk-defragmentar-xp/scandisk-defragmentar-
xp.htm
-Si todo lo anterior te parece complicado, no olvides que tienes programas gratuitos que te
facilitan la tarea y realizan el mantenimiento de tu PC con un solo clic. Algunos nombres de
este tipo de programas son: Glary Utilities y MindSoft Utilities XP (este último, gratis
sólo durante su periodo de pruebas, unos 30 días), Tune Up, etc. Infórmate bien del uso de
cada una de las funciones que te ofrecen estos programas antes de iniciar su uso.
Realiza un punto de restauración: Una vez comprobado que no tienes virus, ni spyware;
que has hecho una desfragmentación y un skandisk y, por último, le has pasado el programa
Glary utilities (o similares), crea un punto de restauración: Inicio → Todos los programas →
Accesorios → Herramientas del sistema → Restaurar sistema (elegir la fecha actual. Si no te
funciona bien el ordenador, selecciona una fecha anterior).
El propio sistema crea sus propios puntos de restauración, pero es recomendable crear unos
cuando vamos a realizar un cambio importante de software o hardware en nuestro equipo.
http://www.configurarequipos.com/doc52.html
- El PC se debe limpiar por fuera y por dentro del polvo depositado y suciedad en
general: ventiladores, disipador del microprocesador, disipador de la tarjeta gráfica o chipset
de la placa base, orificios de ventilación de la torre, etc. (desconecta el PC de la corriente
SIEMPRE antes de manipular el interior). Si le das la importancia que requiere, la limpieza
interior del PC evitará que se dañen elementos del hardware y que estén sometidos a
mayores temperaturas y esfuerzos, reduciendo, en el mejor de los casos, su vida útil e
incrementando el nivel de ruido de nuestro PC.
- Instala y/o mantén instalados sólo aquellos programas que realmente precisas.
Aprovecha para probar nuevos programas cuando tengas decidida una fecha para formatear
el PC. En la nueva instalación que realices, podrás instalar estos programas si realmente te
ofrecen lo que estabas buscando. Cuando desinstales algún programa realiza una limpieza
del registro como se indicaba al inicio de este manual, para retirar los restos de ese
programa.
http://www.configurarequipos.com/doc503.html
El término virus en informática viene dado por la analogía con la infección de los virus en el
cuerpo humano. Ahora bien, si queremos explicar de forma más clara que es un virus para el
PC, la explicación no es otra que se trata un programa cuyo código se ha programado con
efectos malignos y que es instalado en el ordenador sin conocimiento del usuario.
Los efectos (las instrucciones que su código lleva programado) pueden ser desde borrar el
contenido del disco duro, impedir que determinados programas se ejecuten, hacer que nos
aparezcan mensajes, lentitud en el arranque del sistema, etc.
Existen virus programados para que actúen un día determinado, o cuando se ejecuta un
programa determinado. En definitiva, pueden permanecer dormidos y ejecutarse cuando se
den las condiciones previamente definidas en su código.
Digamos que un virus podría estar programado de forma parecida a esto, naturalmente en
uno de los muchos lenguajes de programación existentes, no esperemos verlo de forma
legible y tener en cuenta que todo es mucho más complicado que la forma que yo os pongo.
Todos recordamos los virus de hace años, cuando eran casi graciosos, hoy en día son un
gran peligro para cualquier equipo, de tal manera que las empresas gastan grandes
cantidades de dinero en protegerse.
- El sistema operativo o cualquier programa tarda demasiado tiempo en cargar sin que exista
razón aparente.
- El tamaño del programa cambia sin razón aparente.
- El disco duro se queda sin espacio o informa de falta de él de forma repentina, cuando aún
tiene espacio libre.
Para no extendernos más, saber que, además de algunos otros métodos de infección (discos
flexibles, CDS infectados, correos, etc.) si navegas por Internet, es imprescindible contar con
antivirus. Éste debe actualizarse al menos una vez al día. De no estar actualizado, es
inservible y sólo ocupa lugar en nuestro disco duro. Si queréis saber más sobre virus, en
nuestra otra Web daboweb.com encontraréis más información.
Troyanos
¿Cuál es la diferencia entre un virus y un troyano? La diferencia está en que los troyanos no
son capaces de reproducirse, y en que la finalidad de su infección es enviar información
confidencial de nuestro equipo a otra máquina (con fines nada buenos). También permite
controlar remotamente ordenadores. Es decir, permite el acceso a nuestro PC a la máquina
que nos lo haya instalado, por tanto, es igual o más destructivo que un virus.
A diferencia de los virus, generalmente suelen venir en aplicaciones que parecen inofensivas,
aunque también nos lo puede colocar algún “amigo” que, o bien tenga acceso a nuestro PC,
o bien mediante un programa gracioso o interesante nos envíe por correo y nos pida que lo
ejecutemos, ya que el troyano precisa de la acción del usuario para que lo ejecute.
¿Qué puede hacer un troyano? La lista es larga, pero no todos pueden hacer lo mismo.
Los hay, que sólo abren y cierran la bandeja del PC, otros toman capturas de pantalla, otros
reproducen sonidos. Otros capturan en tiempo real las pulsaciones del teclado (contraseñas
también), o acceden al disco duro y a todos los archivos incluidos los ocultos, cambiando
incluso sus propiedades. Unos que han causado muchos dolores de cabeza, han sido los
llamados dialers, que cambiaban nuestra conexión a Internet, haciéndola salir a través de un
906, con lo que cuando llegaba la factura telefónica….
Contar con un antitroyanos y escanear el PC de vez en cuanto es una buena práctica. Más
información sobre el tema en nuestra otra Web daboweb.com
Spywares
Su misión es recolectar información: sobre hábitos de uso, sobre las páginas visitadas, sobre
programas que usamos, etc.
Muchas páginas de Internet nos logran colar spywares mediante cookies, también mediante
controles activeX (de los cuales ya hablaremos en otro capítulo) y algunos programas
adawares (gratis para su uso a cambio de mostrarnos publicidad) también.
Mención aparte, por lo que tiene de doble engaño, merecen algunos falsos programas
antiespywares que primero nos infectan y luego nos hacen comprar el programa para
desinfectarnos (más información sobre este tema en nuestra otra web daboweb.com.)
Rootkit
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí
misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y
puertos que permiten al intruso mantener el acceso a un sistema para remotamente
comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad
de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.
Algunas versiones españolas de programas lo han traducido como «Encubridor». El origen de
los rootkits puede ser muy variado. La mayoría aparecen desde los emuladores y
descargadores de archivos mediante varios virus lo cual se le podría decir que aparte de
encubrir es un duplicador de ellos.
Keylogger
Un keylogger (derivado del inglés: Key (tecla) y Logger (Registrador); registrador de teclas.
Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el
teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso
a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como
de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si
un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún
conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para
realizar keylogging es trivial y, como cualquier programa computacional, puede ser
distribuido a través de un troyano o como parte de un virus informático o gusano
informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo
requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también
registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad
de esta medida. Cabe decir que esto podría ser falso ya que los eventos de mensajes del
teclado deben ser enviados al programa externo para que se escriba el texto, por lo que
cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.
Malware malicious software, del inglés llamado badware o software malicioso) también
es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el
conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría
encontramos desde un troyano hasta un spyware.
Firewall, programa que sirve para filtrar lo que entra y sale de un sistema conectado a una
red. Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus
empleados así como para impedir el acceso de archivos con virus. Su traducción literal es "
Muro de Fuego" aunque la palabra utilizada comúnmente en castellano es cortafuegos. Se
trata de cualquier programa que protege a una red de otra red. El firewall da acceso a una
maquina en una red local a Internet pero Internet no ve más allá del firewall.
Cookies, pequeños archivos de texto que un servidor Web almacena en el ordenador del
usuario, para guardar información sobre éste, como un número de identificación, una
contraseña, sus preferencias o cuántas veces ha visitado el sitio el usuario.
El Registro contiene información que Windows utiliza como referencia continuamente, por
ejemplo los perfiles de los usuarios, las aplicaciones instaladas en el equipo y los
tipos de documentos que cada aplicación puede crear, las configuraciones de las
hojas de propiedades para carpetas y los iconos de aplicaciones, los elementos de
hardware que hay en el sistema y los puertos que se están utilizando.
El Registro reemplaza la mayoría de los archivos .ini basados en texto que se utilizan en los
archivos de configuración de Windows 3.x y MS-DOS, por ejemplo Autoexec.bat y
Config.sys. Aunque el Registro es común a varios sistemas operativos Windows,
existen algunas diferencias entre ellos.
Los datos del Registro se almacenan en archivos binarios.
Modo Seguro: Cuando arrancamos el PC en modo seguro, estamos haciéndolo con los
controladores mínimos para iniciar el sistema operativo, de tal modo que ni antivirus ni otros
programas o aplicaciones serán cargados en este arranque.
PROCEDIMIENTO:
- Reiniciamos el PC.
- Seleccionamos con las flechas de desplazamiento del teclado la opción Modo seguro y
pulsamos Intro, comenzará la carga del sistema operativo.
- Aceptamos la ventana que nos indicará que Windows se está ejecutando en modo a
prueba de errores.
Para volver al modo normal de arranque, tan solo deberemos reiniciar normalmente el
equipo.
Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este
anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas
copias adicionales puedan restaurar un sistema después de una pérdida de información.
2.- Para restaurar un pequeño número de ficheros después de que hayan sido borrados o
dañados accidentalmente (copias de seguridad de datos).
3.- En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por
los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia
Española de Protección de Datos (AEPD)
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también
archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser
utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo
tanto en el último recurso a utilizar.
Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta
capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede
llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de
empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al
estado anterior a que se produjese un incidente de seguridad grave.
---------------------------------------------
* Lo que aparece en rojo son programas que estoy usando con buenos resultados y
fáciles de usar.
Tamaño Capacidad de almacenamiento aproximada
1B Una letra
10 B Una o dos palabras
100 B Una o dos frases
1 kB Una historia muy corta
10 kB Una página de enciclopedia (tal vez con un dibujo simple)
100 kB Una fotografía de resolución mediana
1 MB Una novela
10 MB Dos copias de la obra completa de Shakespeare
100 MB 1 metro de libros en estantería
1 GB Una furgoneta llena de páginas con texto
1 TB 50.000 árboles de papel
10 TB La colección impresa de la biblioteca del congreso de EE. UU.
8bit=1Byte
1024GB=1TB (TeraBytes)
Etc…
Cómo instalar XP desde cero:
http://www.configurarequipos.com/doc317.html
http://www.configurarequipos.com/doc72.html
http://www.configurarequipos.com/doc54.html
http://www.configurarequipos.com/doc1181.html
http://www.youtube.com/watch?v=jmEq6uIwZ8U&feature=related
http://www.youtube.com/watch?v=nB5lYq2SDQU&feature=related
http://easeus-partition-manager-home-edition.softonic.com/descargar
http://www.pirataweb.net/foros/utilidades-pc/15769-easeus-partition-manager-3-0-
home-edition-tutorial.html
FORMATEAR WINDOWS XP
(Tutorial realizado por la profesora de Tecnología Marta Trujillano Peña)
No está de más hacer una segunda revisión para ver si nos falta algo
que queramos conservar, como pueden ser enlaces en la carpeta favoritos,
documentos que teníamos olvidados en alguna carpeta, etc.
Podéis ver unos videos explicativos para haceros una idea del
proceso antes de comenzar:
http://www.youtube.com/watch?v=hkU2hg6DgZk&feature=rec-
LGOUT-exp_fresh+div-HM
http://www.youtube.com/watch?v=jmEq6uIwZ8U
Desbloquear una impresora: