Sunteți pe pagina 1din 39

CECATI 162 Profesor: Gerardo Reynoso

1

CECATI 162 Profesor: Gerardo Reynoso

2


MANTENIMIENTO
PREVENTIVO Y
CORRECTIVO DE
COMPUTADORAS
PERSONALES Y
POTATILES A
NIVEL SOFTWARE
Y HARDWARE.
CECATI 162 Profesor: Gerardo Reynoso

3
UNIDAD 1

En sta unidad entenderemos que es el mantenimiento preventivo
y correctivo, que es un ordenador, que es el hardware, que son los
perifricos *para que sirven y cuales son*, que es el software, que
tipos de programas hay, que es la memoria ram y la memoria rom,
que es el cpu *como funciona y sus partes*, que es un bit y un
byte *junto con los kb, los mb, los gb, los tb*, que es y para que
sirve el cdigo ascii.
CECATI 162 Profesor: Gerardo Reynoso

4
MANTENIMIENTO PREVENTIVO Y
CORRECTIVO DE ORDENADORES.
El mantenimiento.
La european federation of national maintenance societies define el mantenimiento como todas las
acciones que tienen como objetivo mantener un artculo o restaurarlo a un estado en el cual pueda
llevar a cabo alguna funcin requerida.
En el mundo, de las telecomunicaciones y la ingeniera el concepto de mantenimiento se refiere a
cualquier actividad como comprobaciones, mediciones, reemplazos, ajustes y reparaciones necesarios
para mantener o reparar una unidad funcional de forma que sta pueda cumplir sus funciones.
Para los materiales el mantenimiento son todas aquellas acciones llevadas a cabo para mantener los
materiales en una condicin adecuada o los procesos para lograr sta condicin, esto incluyen acciones
de inspeccin, comprobaciones, clasificacin, reparacin, etc.
En pocas palabras el mantenimiento es un conjunto de acciones de previsin y reparacin necesarias
para que un elemento contine cumpliendo su cometido.

CECATI 162 Profesor: Gerardo Reynoso

5
El mantenimiento preventivo.
En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado a la conservacin
mediante la realizacin de revisin y reparacin que garanticen el buen funcionamiento y fiabilidad, el
mantenimiento preventivo se realiza en los ordenadores que estn en condiciones de funcionamiento.
El primer objetivo del mantenimiento preventivo es evitar o mitigar las consecuencias de los fallos del
ordenador, logrando prevenir las incidencias antes de que stas ocurran.
En pocas palabras el mantenimiento preventivo debe evitar los fallos en el ordenador antes de que
estos ocurran.

El mantenimiento correctivo.
En las operaciones de mantenimiento, el mantenimiento correctivo es aquel que corrige los defectos
observados en los ordenadores, es la forma ms bsica de mantenimiento y consiste en localizar
averas o defectos y repararlos.
Histricamente es el primer concepto de mantenimiento que se plante y era el nico hasta la primera
guerra mundial, dada la simplicidad de las maquinas, equipamientos e instalaciones de la poca, el
mantenimiento era sinnimo de reparar aquello que estaba averiado, posteriormente se plante que el
mantenimiento no solo tena que corregir las averas, sino que tena que adelantarse a ellas
garantizando el correcto funcionamiento de las maquinas, evitando el retraso producido por las averas
y sus consecuencia, dando lugar a lo que se denomin mantenimiento preventivo y es el que se hace
preventivamente en equipo en funcionamiento, garantizando un periodo de uso fiable.
En pocas palabras el mantenimiento correctivo es para reparar cualquier avera que tenga el ordenador.

Computadora (ordenador).
Una computadora tambin denominada ordenador, es una mquina electrnica que recibe y procesa
datos para convertirlos en informacin.
Un ordenador es una coleccin de circuitos integrados y otros componentes relacionados que le sirven
para ejecutar con exactitud y rapidez una gran variedad de secuencias o rutinas de instrucciones que
son ordenadas por un usuario o automticamente por otro programa; los ordenadores son organizados
y sistematizados en funcin a una amplia gama de aplicaciones prcticas y determinadas a las cuales
se les ha denominado con el nombre de programacin y al usuario que los realiza se le llama
programador.
El ordenador, adems de la rutina o programa informtico, necesita de datos especficos (a estos datos
se les conoce como input o de entrada) que son requeridos al momento de la ejecucin, para
proporcionar el producto final del procesamiento de datos (a estos datos se les conoce como output o
de salida), esa informacin puede ser entonces utilizada, reinterpretada, copiada, transferida o
retransmitida a otras personas, ordenadores o componentes electrnicos, de forma local o remotamente
usando diferentes sistemas de telecomunicacin, que puede ser grabada, salvada o almacenada en
algn tipo de dispositivo o unidad de almacenamiento.
CECATI 162 Profesor: Gerardo Reynoso

6
El ordenador se divide en dos partes *hardware y software*.
Hardware.
Son todas las partes tangibles (fsicas) de un sistema informtico, sus componentes son: elctricos,
electrnicos, electromecnicos, mecnicos, cables, gabinetes, teclados, mouse, unidades pticas
(cd rom, dvd rom), altavoces (bocinas), monitores, impresoras y todos los dems elementos
involucrados fsicamente.
En pocas palabras el hardware es el conjunto de los componentes que integran la parte material de un
ordenador, aunque no solamente se aplica al ordenador, tambin de un robot, de un telfono mvil
(celular), de una cmara fotogrfica o de video, etc.
El hardware se divide en cuatro partes *el dispositivo perifrico de entrada, el dispositivo perifrico de
salida, el dispositivo perifrico de entrada/salida y el dispositivo perifrico de almacenamiento*.
Dispositivo perifrico de entrada.
Tambin conocido como unidad de entrada, ste es el medio por el cual metemos informacin al
ordenador, por ejemplo: teclado, mouse, scanner, etc.
Dispositivo perifrico de salida.
Tambin conocido como unidad de salida, ste es el medio por el cual el ordenador nos transmite la
informacin, por ejemplo: monitor, impresora, plotter, etc.
Dispositivo perifrico de entrada/salida.
Tambin conocido como unidad de entrada-salida, ste es el medio por el cual entra y sale informacin
del ordenador desde un mismo elemento, por ejemplo: pantalla tctil (touch), usb, etc.
Dispositivo perifrico de almacenamiento.
Tambin conocido como unidad de almacenamiento, ste es el medio por el cual el ordenador
almacena (guarda) la informacin, por ejemplo: disco duro, cd, dvd, etc.

CECATI 162 Profesor: Gerardo Reynoso

7
Software.
Es el equipamiento lgico o soporte lgico del sistema informtico, esto se refiere al soporte intangible
(programas) y comprende al conjunto de los componentes necesarios que hacen posible la realizacin
de tareas especficas; los componentes lgicos incluyen, entre muchos otros, las aplicaciones
informticas tales como el procesador de texto, que permite al usuario realizar todas las tareas
concernientes a la edicin de textos, el software de sistema, tal como el sistema operativo, que
bsicamente permite al resto de los programas funcionar adecuadamente, facilitando tambin la
interaccin entre los componentes fsicos y el resto de las aplicaciones y proporciona una interfaz con el
usuario.
El software se divide en 3 partes *programas del sistema operativo, programas de aplicacin y
lenguajes de programas*.
Programas del sistema operativo.
Son los que en un sistema informtico gestionan los recursos del hardware y proveen servicios a los
programas de aplicacin, se ejecutan en modo privilegiado con respecto a los restantes.
Programas de aplicacin.
Estos estn diseados como herramientas que permiten realizar uno o ms tipos de trabajos
(multitareas), en pocas palabras son diseados para facilitar al usuario la realizacin de un determinado
tipo de trabajo.
Programas de lenguaje.
Sirven para crear programas que controlan el comportamiento fsico y lgico de una mquina, en pocas
palabras nos permiten crear nuevo software de aplicacin.

CECATI 162 Profesor: Gerardo Reynoso

8

El ordenador tiene dos tipos de memoria *la ram y la rom*.

La memoria ram.
La memoria ram (random access memory o memoria de acceso aleatorio) se utiliza como memoria de
trabajo para el sistema operativo, para los programas y para la mayora del software, es en sta
memoria donde se cargan todas las instrucciones que ejecuta el microprocesador y se le denomina de
acceso aleatorio porque se puede leer o escribir en una posicin de memoria cualquiera, no siendo
necesario seguir un orden para acceder a la informacin.
Durante el encendido del ordenador, la rutina post verifica que los mdulos de memoria ram estn
conectados de manera correcta y en el caso que no existan o no se detecten los mdulos, la mayora de
tarjetas madres emiten una serie de pitidos que indican la ausencia de memoria principal, terminado ese
proceso, la memoria bios (basic input/output system o sistema bsico de entrada/salida) puede realizar
un test bsico sobre la memoria ram indicando fallos mayores en la misma.

La memoria rom.
La memoria rom (read only memory o memoria de solo lectura) es un medio de almacenamiento
utilizado en ordenadores y dispositivos electrnicos, que permite solo la lectura de la informacin y no
su escritura, los datos almacenados en sta memoria no se pueden modificar, no al menos de manera
rpida o fcil ya que se utiliza principalmente para contener el firmware y otros contenidos vitales para el
correcto funcionamiento del dispositivo, como los programas que ponen en marcha el ordenador y
realizan los diagnsticos.




CECATI 162 Profesor: Gerardo Reynoso

9

El CPU.
El CPU (central processing unit o unidad central de procesamiento) tambin conocido como procesador
o microprocesador, es el componente principal del ordenador, es el que interpreta las instrucciones
contenidas en los programas y procesa los datos.

El microprocesador se divide en dos partes *la A.L.U. y la C.U.*

La A.L.U.
La A.L.U. (arithmetic logic unit o unidad aritmtica lgica) es una parte del microprocesador que se
encarga de calcular las operaciones aritmticas (suma, resta, multiplicacin, divisin, etc) y las
operaciones lgicas (mayor que, menor que, igual que, etc).

LA C.U.
La C.U. (control unit o unidad de control) es la parte del microprocesador que se encarga de buscar las
instrucciones en la memoria principal, las decodifica (interpreta) y las ejecuta.
En pocas palabras la C.U. es la que coordina y dirige el flujo de datos a travs del microprocesador, en
cierto modo es el cerebro dentro del cerebro porque es sta parte la que controla lo que sucede.


CECATI 162 Profesor: Gerardo Reynoso

10

El bit.
Es la mnima representacin de la informacin con 1 y 0 donde el 1 es encendido y el 0 es apagado,
mientras el 1 da .5 volts y el 0 no da voltaje.

El byte.
Es un conjunto de 8 bits, con 7 se forma un carcter y el ltimo es de enlace.

Kilobyte (KB). est formado por 1024 bytes.

Megabyte (MB).. est formado por 1024 kilobytes.

Gigabyte (GB) est formado por 1024 megabytes.

Terabytes (TB).. est formado por 1024 gigabytes.

Ejemplo:
Imaginando que cada lnea es una lmpara la cual puede estar encendida o apagada para mostrar un
carcter, cada lmpara es un bit y cada carcter es un byte.


CECATI 162 Profesor: Gerardo Reynoso

11

Explicando la funcin tcnica de cada uno de ellos y considerando que son 8 bits los que forman un
byte se escribir de la siguiente manera: 7 6 5 4 3 2 1 0, pero tomando en cuenta que cada bit puede
estar encendido o apagado (binario), esto quiere decir que el bit tiene dos estados y se escribe de la
siguiente manera: por ltimo se calcula el resultado de la base
dos a las potencias mencionadas.



El cdigo ASCII (american standard code for information interchange o cdigo estadounidense estndar
para el intercambio de informacin) est formado por 255 caracteres, esto quiere decir que todos los
ordenadores del mundo pueden escribir 255 caracteres diferentes y no hay que confundir esto con el
tipo o estilo de la fuente, en relacin con lo anterior se realiza de la siguiente manera:
128+64+32+16+8+4+2+1=255 de sta manera se determina como la computadora interpreta cada
carcter (byte=8bits) utilizando la siguiente tabla de conversin:




CECATI 162 Profesor: Gerardo Reynoso

12
Al entender la definicin de los siguientes conceptos se le podr dar un sentido aplicativo a todo lo
anterior y se podr medir el tamao de la informacin, esto es importante porque las medidas se
manejan en memorias y el disco duro.

Dato: se define como la caracterstica que describe a un elemento.

Informacin: es un conjunto de datos.

Carcter: es un digito alfabtico, numrico o especial.

Campo: es un conjunto de caracteres o un dato.

Registro: es un conjunto de campos.

Archivo: es un conjunto de registros.

Carcter alfabtico: es una de las letras del abecedario de la A-Z y de la a-z con la excepcin de las -
porque esas letras no se encuentran en el alfabeto ingls.

Carcter numrico: es uno de los nmeros del 0 al 9.

Carcter especial: es el signo de puntuacin, de operacin, el espacio en blanco ( gabs), las letras
- y todos los dems smbolos.

Campo alfabtico: est compuesto por un conjunto de caracteres alfabticos.

Campo numrico: est formado por un conjunto de caracteres numricos.

Campo alfanumrico: est formado de caracteres alfabticos, numricos y/o especiales.
CECATI 162 Profesor: Gerardo Reynoso

13
UNIDAD 2

En sta unidad entenderemos que es el programa ms-dos y como funciona,
que son los comandos internos *cuales hay y para qu sirven*, que son los
comandos externos *cuales hay y para qu sirven*, entender el sistema de
arranque, que son los virus y los antivirus.
Al terminar sta unidad sabremos manejar de forma eficiente el sistema
operativo, ya que es una parte esencial para el soporte tcnico de
computadoras.
CECATI 162 Profesor: Gerardo Reynoso

14
MS-DOS.

Nos permite establecer la comunicacin entre el usuario y la computadora, administra los recursos del
hardware, con ste programa se aumenta el funcionamiento y rendimiento del mismo.

*Historia de ms-dos.
Todo empez con una idea original de la compaa _digital research_ la cual desarroll un sistema
operativo llamado dos y pensando que no sera una aplicacin de gran xito comercial vendi la idea a
bill gates que es el propietario actual de microsoft, bill gates y paul allen (microsoft), desarrollaron una
versin de basic para altair que fue el primer ordenador de verdad, bill gates desarroll una versin
que trabajaba con discos flexibles, sta tarea obligaba a la creacin de un sistema de administracin de
archivos basado en el empleo de tablas de asignacin de archivos fat (file allocation table o tabla de
ubicacin de ficheros), residente en memoria y que se convertira posteriormente en la base llamada
ms-dos (microsoft disk operating system o sistema operativo de disco de microsoft).

Esa poca estaba dominada por los sistemas operativos de 8 bits, hasta que en 1979, tim paterson de
seattle computer products (compaa productora de tarjetas de memoria), necesitaba un sistema
operativo para probar un producto basado en el intel 8086 y que microsoft contaba con el basic para el
intel 8086 fue que paterson desarroll un sistema operativo 86-das, utilizando la idea del fat y la primera
versin slo requera 6 kb de memoria, debido a eso ibm pidi a microsoft que desarrollara un basic en
rom para un diseo de microordenadores de 8 bits, microsoft le sugiri utilizar una mquina de 16 bits y
entonces ibm estudio los microprocesadores 8086 y 8088 ofrecidos por intel, el visionario de ibm eligi
el microprocesador intel 8088, en vez del ms potente 8086 porque su precio era ms bajo y la mayor
parte de los perifricos disponibles en ese entonces se comunicaban de 8 en 8 bits, todo lo contrario
que el intel 8086 (de 16 en 16 bits), mientras paterson hizo algunos cambios, la compaa seattle
computer products no saba que ibm era el cliente clave de microsoft hasta que se unieron, los
requerimientos de discrecin de ibm eran rgidos, el desarrollo se realiz en una habitacin segura de
2x3 metros, sin ventanas y con una cerradura en la puerta.

El programa ms-dos se ejecut en el prototipo de ibm-pc en agosto de 1981 y fue el primer sistema
operativo para microordenadores de 16 bits, para 1988 se haban vendido ya ms de 10 millones de
copias, el crecimiento y el estilo de ms-dos no pueden separarse del desarrollo del computador personal
ibm (ibm-pc).

El ibm-pc se introdujo en agosto de 1981, su sistema operativo llamado dos por ibm (versin 1.0 del
sistema ms-dos), consista en unas 4,000 lneas de cdigo en lenguaje ensamblador, que requeran de
12 kb de memoria, estaba organizado en tres archivos que son: ibmbio.com, ibmdos.com y por ltimo el
command.com.

CECATI 162 Profesor: Gerardo Reynoso

15

El programa ms-dos 1.0 contaba con deteccin de errores de hardware, bitcoras automticas de disco,
marcacin de fecha y hora y procesamiento por letras de archivo de mandatos, es decir que contaba
con secuencias de mandatos previamente almacenados, se presentaban mensajes de error inteligibles
para ayudar a los usuarios a determinar cul era el problema y como responder correctamente a cada
tipo de error, los programas podan fijarse en memoria y llamar a otros programas al terminar, pero hubo
confusiones de cul sistema operativo deban utilizar los usuarios de ordenadores personales, fue
entonces que ibm anunci que apoyara a ms-dos de microsoft, a cp/m-86 de digital research y a
psystem de softech microsytem.

Se pensaba que ms-dos llevaba todas las de perder contra cp/m-86, pero sta se entreg con 6 meses
de atraso, por lo que se le concedi a ms-dos una considerable ventaja; hubo confusiones en cuanto al
nombre que se le dara, estaba entre 86dos, ms-dos, pc-dos y otros, pero microsoft insisti en que se
utilizara ms-dos para ayudar a promover la norma, pero ibm opt por llamar al sistema operativo dos y
la industria pronto lo bautiz como pc-dos.

Las versiones ms recientes tienen mucha ms potencia que las anteriores y todas son compatibles, los
principales cambios entre las diferentes versiones son los siguientes: la versin 1.1 de 1982 que tena
como principal ventaja sobre su predecesor el ms-dos 1.0 que soportaba disquetes de dos caras,
versin 2.0 de 1983 que soportaba la estructura de directorios y subdirectorios, versin 2.1 de 1983 que
inclua nuevas caractersticas para mejorar el rendimiento en un ibm-pc, versin 3.0 que soportaba ya
diskettes de alta densidad de 1.2 mb, versin 3.1 que aadi un soporte para redes locales, versin 3.2
que admita unidades de 3 pulgadas, versin 3.3 que soportaba caracteres internacionales y nos
permita crear particiones mltiples, versin 4.0 en noviembre de 1988 que soportaba particiones de
ms de 32 mb y que tena un nuevo interfaz grfico y que aada un soporte de memoria expandida,
versin 5.0 que nos ofreca ayuda en pantalla y tambin incluy un nuevo editor de textos y nos permita
gestionar de forma avanzada la memoria, versin 6.0 que inclua ya nuevas utilidades prcticas tales
como un compresor de disco doublespace y un antivirus y un desfragmentador de disco para acelerar
los accesos y diferentes utilidades para porttiles, versin 6.2 en noviembre de 1993 que incorporaba
ligeras mejoras como una mayor seguridad en la compresin de discos y algunos comandos que fueron
mejorados, la ltima versin que apareci en el mercado fue la 6.22 que sustitua doublespace por
drivespace y algunas pequeas mejoras.

Al margen de ste desarrollo tecnolgico de microsoft, las empresas como ibm y digital research
desarrollaron un sistema operativo compatible en mayor o menor grado con el originario de microsoft,
pero contando con la ventaja de incluir una serie de propiedades que posteriormente fue incluyendo la
propia de microsoft.



CECATI 162 Profesor: Gerardo Reynoso

16
En la actualidad, el mercado de aplicaciones dos queda dividido en tres grandes grupos: microsoft, ibm
y novell que en cuyo sistema se incluye una copia de personal netware, es un software para el control
de redes locales; aunque en el mercado es posible encontrar otros sistemas operativos para el entorno
pc, como os/2, unix, windows, etc, en la actualidad el gran parque informtico depende del tradicional
dos.

Ahora en la actualidad podemos clasificar al sistema operativo por su entorno y por su tipo de la
siguiente manera:

Monotarea:

Cuando utilizamos un equipo en modo texto y slo podemos utilizar un programa a la vez, permitiendo
administrar un slo equipo decimos que estamos empleando un sistema operativo en modo monotarea.

Ejemplos:

El ms-dos sistema operativo en disco de microsoft (aunque windows 95, 98 y xp no fueron diseados
como sistemas operativos para red, pero se utilizaron como tal).

Multitarea:

En caso de que el sistema operativo permita trabajar con varias aplicaciones a la vez, permitiendo
controlar varias computadoras decimos que tenemos un sistema operativo multitarea o bien de
ambiente grfico.

Ejemplos:

Los sistemas operativos de windows (a partir de windows 95 hasta windows media center), linux,
windows nt, windows 2000, windows 2003, windows nt server, windows 2000 server, windows 2003
server.


CECATI 162 Profesor: Gerardo Reynoso

17


*La estructura bsica del sistema.

El ms-dos contiene cinco elementos fundamentales que son:

*El rom-bios: es el programa que gestiona la entrada y salida entre el sistema operativo y los
dispositivos bsicos del ordenador.

*El io.sys: es el conjunto de instrucciones para la transferencia de entrada/salida desde los perifricos
hasta la memoria, preparando as el sistema operativo en el arranque y contiene drivers de dispositivos
residentes.

*El msdos.sys: es el kernel (nucleo) del ms-dos, aqu figuran las instrucciones para el control de los
diskettes y es un programa que gestiona los archivos, directorios, memoria y entornos.

*El dblspace.bin: es el controlador del kernel del compresor del disco duro que sirve para aumentar la
capacidad de almacenamiento del disco, disponible a partir de la versin 6 del ms-dos, ste controlador
se ocupa de toda la compresin y descompresin de ficheros, se puede trasladar desde la memoria
convencional a la memoria superior.

*El command.com: es el intrprete de comandos, mediante los cuales el usuario se comunica con el
ordenador, interpreta los comandos tecleados y contiene los comandos internos de ms-dos que no se
visualizan en el directorio del sistema.

Los ficheros io.sys, msdos.sys y dblspace.bin son ocultos, esto quiere decir que no se ven al listar el
directorio y se cargan desde el disco a la memoria del ordenador al arrancar el sistema.





CECATI 162 Profesor: Gerardo Reynoso

18

El sistema operativo cuenta con 2 tipos de comandos *internos y externos*.

*Comandos internos.
Son los que se transfieren del sistema operativo para residir en la memoria ram y se encuentran
ubicados en el command.com, los cuales pueden ser ejecutados en cualquier momento desde el
indicador de mandatos, estos se almacenan en memoria cuando se lee el command.com y algunos de
estos comandos son: dir, copy, del, md, rd, path, ren, etc.

Aqu hay una lista de comandos internos con su funcionamiento con su sintaxis y los ms usuales son:

Comando: CLS
Funcionamiento: sirve para limpiar la pantalla del ms-dos.
Sintaxis: C:\>CLS <enter>

Comando: DIR
Funcionamiento: sirve para visualizar el directorio en forma vertical mostrando nombre, extensin,
longitud, fecha y hora de creacin del archivo.
Sintaxis: C:\>DIR <enter>
Nota: como referencia, al observar <DIR> en algunos nombres de la lista que se despliega, quiere decir
que esos son directorios y el resto de la lista son los archivos.
El directorio se define como un rea independiente que se utiliza para clasificar u ordenar los archivos,
en pocas palabras el directorio sirve para almacenar archivos de manera organizada.
Este comando DIR tiene varios parmetros y los ms usuales son:

Parmetro: /W
Funcionamiento: sirve para visualizar el directorio en forma horizontal.
Sintaxis: C:\>DIR /W <enter>


CECATI 162 Profesor: Gerardo Reynoso

19
Parmetro: /P
Funcionamiento: sirve para visualizar el directorio pantalla por pantalla.
Sintaxis: C:\>DIR /P <enter>

Parmetro: /S
Funcionamiento: sirve para visualizar el contenido del disco directorio por directorio.
Sintaxis: C:\>DIR /S <enter>
Funcionamiento Adicional: este parmetro tambin sirve para localizar archivos dentro de todo el
disco.
Sintaxis: C:\>DIR <nombre de archivo> /S <enter>

Parmetro: /AH
Funcionamiento: sirve para ver todos los archivos ocultos.
Sintaxis: C:\>DIR /AH

Los comodines del sistema operativo estn hechos para facilitar la localizacin de directorios y de
archivos para copiarlos, eliminaros, protegerlos, etc.
El comodn * toma el valor de una palabra o complemento de la misma.
El comodn ? toma el valor de un carcter.

Ejemplos:
C:\>DIR *.EXE <enter> muestra todos los archivos ejecutables.
C:\>DIR Facturas.* <enter> muestra todos los archivos con nombre Factura sin importar la extensin.
C:\>DIR A*.* <enter> muestra todos los archivos cuyo nombre empieza con A.
C:\>DIR ???.COM <enter> muestra todos los comandos cuyo nombre no excede de tres caracteres.
C:\>DIR ????.* <enter> muestra todos los archivos cuyo nombre no excede de cuatro caracteres sin
importar la extensin.
C:\>DIR ?M*.* <enter> muestra todos los archivos cuyo segundo carcter del nombre es M y sin
importar la extensin.
CECATI 162 Profesor: Gerardo Reynoso

20
Los archivos tienen extensiones, es importante entender que las extensiones determinan el tipo de
programacin a la que pertenece cada archivo.
Aqu veremos algunos tipos de extensiones:
.bat son ficheros con una estructura de texto convencional, que permiten programar una serie de
actividades, que de otra forma sera necesario solicitar una por una.
.bmp es un tipo de almacenamiento de imgenes.
.com se utiliza para definir comandos, es decir, programas que se encargan de proporcionar algn tipo
de control o facilidad de manejo con la pc.
.dll denominadas libreras, normalmente son empleadas por el entorno operativo windows.
.doc archivos de texto que se almacenan en un formato propio de procesador de textos.
.exe normalmente se les define como ejecutables, es decir, que son aquellos programas que nos
permiten ejecutar aplicaciones.
.gif el formato genrico para el intercambio de ficheros entre distintos sistemas de ordenador.
.hlp son ficheros de ayuda para los programas, son los encargados de gestionar su utilizacin en cada
momento, para que se adapte a las dudas del usuario.
.inf contiene informacin relativa al modo de funcionamiento de un programa determinado.
.ini son ficheros de configuracin para que determinadas aplicaciones se ejecuten siempre de la misma
forma o con un sistema determinado.
.jpg permite reducir el tamao del grfico a costa de perder calidad.
.mid realmente solo contiene una partitura que debe ser interpretada por la tarjeta de sonido del
ordenador.
.mod es un tipo de cancin avanzado, que contiene adems de la partitura a interpretar, una
digitalizacin de los sonidos necesarios para orse.
.ovl denominados overlays que contienen partes de un programa que no caben en la memoria del
propio ordenador.
.sys son los encargados de contener informacin para el propio sistema operativo, que permiten la
utilizacin de dispositivos para los que no exista originariamente soporte en el sistema.
.tmp son ficheros temporales.
.txt archivos de texto que contienen informacin diversa y legibles con cualquier editor.
.voc es un fichero en el que se encuentran almacenados sonidos o canciones que el ordenador puede
interpretar si dispone de una tarjeta de sonido.
.wav es una evolucin del anterior.
CECATI 162 Profesor: Gerardo Reynoso

21
Comando: DEL
Funcionamiento: borra uno o ms archivos.
Sintaxis: C:\>DEL <nombre de archivo> <enter>
Ejemplos:
C:\>DEL *.* <enter>
C:\>DEL *.EXE <enter>
C:\>DEL ?????.* <enter>
C:\>DEL ?A*.DOC <enter>
C:\>DEL A: *.* <enter>
C:\>DEL D: *.EXE <enter>
C:\>DEL B: ???????.XLS <enter>
Comando: UNDELETE
Funcionamiento: sirve para recuperar archivos previamente borrados con el comando DEL.
Sintaxis: C:\>Undelete <parmetro> <enter>

Parmetro: /LIST
Funcionamiento: presenta una lista de los archivos que se pueden recuperar.

Parmetro: /ALL
Funcionamiento: recupera todos los archivos sin pedir confirmacin.

Parmetro: /DOS
Funcionamiento: crea una lista de archivos borrados por el dos y otra lista de archivos borrados por
otro motivo.

Comando: DELTREE
Funcionamiento: borra uno o ms directorios sin importar si estn o no estn vacos.
Sintaxis: C:\>DELTREE <nombre del directorio> <enter>
CECATI 162 Profesor: Gerardo Reynoso

22
Comando: COPY
Funcionamiento: copia uno o ms archivos de una unidad a otra.
Sintaxis1: C:\>COPY <nombre de archivo> <unidad destino> <enter>
Sintaxis2: C:\>COPY <unidad origen> <nombre de archivo> <unidad destino> <enter>
Ejemplos:
C:\>Copy Facturas.* A: <enter>
C:\>COPY ?????.EXE <enter>
C:\>COPY ?G*.DOC B: <enter>
C:\>COPY B: *.* D: <enter>

Comando: MD
Funcionamiento: crea un directorio.
Sintaxis: C:\>MD <nombre del directorio> <enter>
Comando: CD
Funcionamiento: sirve para entrar, salir y cambiar de directorio.
Sintaxis: C:\>CD <nombre del directorio> <enter>
Ejemplos:
C:\>CD Sae <enter>
C:\Sae>CD Polizas <enter>
C:\Sae\Polizas>CD Ventas <enter>
C:\Sae\Polizas\Ventas>CD\Compras <enter>
C:\Sae\Polizas\Compras>CD.. <enter>
C:\Sae\Polizas>CD\ <enter>
C:\>_

Comando: RD
Funcionamiento: sirve para borrar uno o varios directorios siempre y cuando estn vacos.
Sintaxis: C:\>RD <nombre del directorio> <enter>
CECATI 162 Profesor: Gerardo Reynoso

23
EJERCICIO 1

Se debe crear un rbol invertido mostrando la sintaxis de todos los comandos que se necesitan.
















CECATI 162 Profesor: Gerardo Reynoso

24

EJERCICIO 2
LEER CUIDADOSAMENTE LOS PROBLEMAS Y ESCRIBIR LA SINTAXIS DE LOS COMANDOS
QUE SE NECESITAN DE MANERA CORRECTA.
1.-Un cliente se presenta en nuestro taller solicitando depurar su disco duro y que se le respalden sus
trabajos hechos en Word y en Excel en una unidad USB (los trabajos estn en el directorio Misdoc~1de
la unidad C).
A) Copiar todos los archivos de Word y de Excel que se encuentran en el directorio Misdoc~1 de la
unidad C a la unidad de memoria USB (unidad E).
B) Eliminar todos los archivos temporales (estos archivos estn en el directorio TEMP que est dentro
del directorio WINDOWS de la unidad C).
C) Eliminar todos los archivos que fueron respaldados.
2.-Un cliente se presenta en nuestro taller solicitando localizar el archivo Nomina.prg ya que no sabe en
que parte del disco duro lo almaceno.
3.-Un cliente se presenta en nuestro taller solicitando que se organice su informacin del disco duro de
la unidad C en el disco duro de la unidad D (tomando en cuenta la siguiente grfica, por lo cual hay que
crear el rbol invertido en la unidad D y copiar los archivos de C en el directorio que le corresponde de
la unidad D).



4.-El mismo cliente desea que se borre toda la informacin de su disco duro de la unidad C.

CECATI 162 Profesor: Gerardo Reynoso

25
Comandos externos.
Son aquellos que no se cargan en memoria pero que se encuentran almacenados en la unidad del disco
duro para su posterior utilizacin, estos pueden ser ejecutados en cualquier momento desde el indicador
de mandatos, siempre y cuando se tenga presente donde se encuentran ubicados y algunos de estos
comandos son: attrib, backup, discopy, format, label, xcopy, move, etc.
Aqu hay una lista de comandos externos con su funcionamiento y su sintaxis, los ms usuales son:
Comando: FORMAT
Funcionamiento: sirve para formatear un disco, esto es crearle pistas y sectores.
Sintaxis: C:\>FORMAT <unidad> <enter>
Parmetro: /U
Funcionamiento: sirve para formatear sin crear el archivo mirror, que en las versiones cinco y seis del
ms-dos cuando se formatea el disco o diskette se crea un archivo mirror por si posteriormente es
necesario recuperar los datos del disco con el comando unformat, pero debido a la aparicin de los virus
(maleware o software malicioso) se comenzaron a presentar problemas muy serios, porque el virus
tambin se guarda en el mirror.
Al formatear un disco o diskette contaminado con un virus, la cabeza de lectura y escritura realiza la
verificacin de la informacin para poder generar el archivo mirror, en ese momento se aloja en la
memoria ram y en el momento de asignar la etiqueta interna el virus vuelve a escribir en el disco o
diskette, por lo cual se incorpor el parmetro /U que le indica al ordenador que no realice la verificacin
de informacin, ni la creacin del mirror.
Sintaxis: C:\>FORMAT /U
Parmetro: /Q
Funcionamiento: sirve para realizar un formato rpido.
Sintaxis: C:\>FORMAT /Q <enter>
Paretro: /S
Funcionamiento: sirve para instalar el sistema (los archivos ocultos IO.SYS, MS_DOS.SYS y el
COMMAND.COM) durante el formateo.
Sintaxis: C:\>FORMAT /S <enter>
Parmetro: /C
Funcionamiento: sirve para realizar un formato de bajo nivel, verificando el estado actual de cada uno
de los clousters, si hay algn dao intenta repararlo y si es imposible lo marca para que no se grabe
informacin en el.
Sintaxis: C:\>FORMAT /C <enter>
Sintaxis Ejemplo: C:\>FORMAT <unidad> /U/S/C <enter>
CECATI 162 Profesor: Gerardo Reynoso

26
Comando: SCANDISK
Funcionamiento: sirve para saber si hay errores fsicos o lgicos en el disco duro que podra
eventualmente causar algn problema en la ejecucin del sistema operativo o algn otro software.
Sintaxis: C:\>SCANDISK <enter> o C:\>CHKDSK <enter>
Parmetro: /F
Funcionamiento: sirve para realizar un anlisis a fondo, esto quiere decir que el chkdsk lo hace sector
por sector.
Sintaxis: C:\>CHKDSK /F <enter>

Comando: DEFRAG
Funcionamiento: sirve para desfragmentar y optimizar el disco, almacenando los archivos en clousters
secuenciales, lo que optimiza el rendimiento del sistema.
Sintaxis: C:\>DEFRAG <enter>

Comando: XCOPY
Funcionamiento: con el comando copy solo se copian archivos y con ste comando se copia un
directorio entero, con sus subdirectorios y archivos.
Sintaxis 1: C:\>XCOPY <nombre del directorio> <unidad destino> <enter>
Sintaxis 2: C:\>XCOPY <unidad origen> <nombre del directorio> <unidad destino> <enter>
Parmetro: /S
Funcionamiento: sirve para hacer la copia de manera extensiva y detallada del directorio, de los
subdirectorios y de los archivos.
Sintaxis 1: C:\>XCOPY <nombre del directorio> <unidad destino> /S <enter>
Sintaxis 2: C:\>XCOPY <unidad origen> <nombre del directorio> <unidad destino> /S <enter>

Comando: DOSKEY
Funcionamiento: sirve para visualizar los comandos que han sido introducidos con anterioridad en el
MS_DOS, con solo pulsar las teclas de direccin del cursor hacia arriba o hacia abajo.
Sintaxis: C:\>DOSKEY <enter>

CECATI 162 Profesor: Gerardo Reynoso

27
Comando: ATTRIB
Funcionamiento: sirve para visualizar los archivos y/o directorios a los que se les coloco alguna
caracterstica especial; si ste comando tiene uno o ms parmetros, entonces sirve para colocarle
caractersticas especiales o atributos a los archivos y/o directorios (oculto, de sistema, de solo lectura,
de archivo), estas caractersticas pueden estar activadas o desactivadas en ellos.

Parmetro: +H
Funcionamiento: sirve para ocultar archivos y/o directorios de forma que no pueden ser visualizados al
solicitar el directorio.
Parmetro: -H
Funcionamiento: sirve para quitarle la proteccin de oculto (+H) y los archivos y/o directorios ya
pueden ser visualizados de manera normal en el directorio.

Parmetro: +S
Funcionamiento: sirve para que los archivos y/o directorios sean mostrados como de sistema.
Parmetro: -S
Funcionamiento: sirve para quitarle el atributo de sistema (+S) y los archivos y/o directorios ya se
muestran con su formato original.

Parmetro: +R
Funcionamiento: sirve para proteger archivos y/o directorios de forma que solo puedan ser ledos, ya
no se podrn modificar ni borrar.
Parmetro: -R
Funcionamiento: sirve para quitarle la proteccin de slo lectura (+R), para que los archivos y/o
directorios ya puedan ser modificados y borrados.

Parmetro: +A
Funcionamiento: sirve para que los archivos y/o directorios sean mostrados como archivos de
almacenamiento.
Parmetro: -A
Funcionamiento: sirve para quitarle el atributo archivos de almacenamiento (+A) y los archivos y/o
directorios ya se muestran con su formato original.
CECATI 162 Profesor: Gerardo Reynoso

28

Parmetro: /S
Funcionamiento: sirve para procesar archivos que coinciden en la carpeta actual y todas las carpetas
del disco duro.

Parmetro: /D
Funcionamiento: sirve para procesar directorio y subdirectorios en todo el disco duro.
Sintaxis: C:\>ATTRIB <parmetros> <nombre del archivo o directorio>

Ejemplos:

Uno de los virus ms comunes es AUTORUN.INF se aloja en la raz del disco duro y le otorga permisos
del sistema, por lo que no se puede borrar, bueno no de forma normal por los parmetros que tiene y
entonces recurrimos a los siguientes pasos:
C:\>ATTRIB R S H A Autorun.INF <enter>
C:\>DEL Autorun.INF <enter>

Otro caso es cuando un virus oculta varias carpetas, para esto hay que seguir los siguientes pasos:
C:\>ATTRIB R S H A /S /D

*Pero si el sistema responde: formato de parmetros incorrecto
En ste caso lo que se debe hacer es lo siguiente:
C:\>ATTRIB /D /S R H S A *.*

Nota: la mayora de los virus peligrosos se alojan en la raz de la unidad del disco duro y uno de ellos es
el TARANTULA.EXE ste ejemplo es para entender que si hay uno o ms archivos ejecutables en la
raz son virus ya que ningn archivo ejecutable se guarda en la raz.



CECATI 162 Profesor: Gerardo Reynoso

29
EJERCICIO 3

1.-Un cliente se presenta en nuestro taller solicitando que se optimice el espacio de su disco duro.



2.- Un cliente se presenta en nuestro taller porque quiere verificar el estado de su disco duro ya que
presenta algunos problemas al cargar o ejecutar algunos programas.



3.-Formatear el disco de la unidad D con sistema, copiar el directorio TRABAJO (con su contenido) de la
unidad C a la unidad D, copiar todos los archivos con extensin TXT de la raz de C a la raz de D,
proteger los archivos de la unidad D ocultndolos, copiar todos los comandos del directorio JUEGOS de
la unidad C a la raz de la unidad D.







4.-Sin usar el comando FORMAT hay que eliminar el contenido del disco de la unidad D.







CECATI 162 Profesor: Gerardo Reynoso

30


Las unidades de trabajo son -Floppy, Disco Duro, Unidad Optica, USB- a cada una se le
asigna un nombre (letra) y se empieza por definir al floppy como unidad A: y B: porque antes se
tenan dos floppys regularmente, uno para el de 3.5 (tres y media) y otro de 5.25 (cinco un
cuarto), pero aunque se tenga una sola unidad fsica conectada se usa como A: y B:, por tal
motivo el disco duro pasara a ser la unidad C: mientras que la unidad lectora ser la D:, bueno
esto slo si se tiene un disco duro conectado, de lo contrario se le asignara la letra siguiente a
C: y al terminar las asignaciones de unidades de los discos duros se les dar nombre a las
unidades lectoras que podran ser D: o E: o F: y al final se le asigna el nombre a las unidades
USB.







CECATI 162 Profesor: Gerardo Reynoso

31
El proceso de arranque del sistema operativo.
Existen 2 maneras de arrancar el sistema operativo, el encendido en fro y el encendido en caliente.
*En fro: es cuando el ordenador est apagado y lo arrancamos con el botn on, checa los dispositivos
de entrada y de salida, teclado, monitor, discos duro, unidad ptica, memoria ram, etc y despus busca
el sistema operativo y lo carga.
*En caliente: se ejecuta apagando el ordenador con el botn reset o con ctrl+alt+supr, en este caso no
se hacen todos los test anteriores y solo se carga el sistema operativo directamente.
En el proceso de arranque intervienen distintos archivos cada uno con una misin especfica.
El modulo bios (basic input output system o sistema bsico de entrada y salida), el cual es especfico de
cada fabricante y se encarga de controlar las diversas unidades de entrada y salida (hardware), como el
teclado, impresora, reloj, etc, durante la inicializacin del sistema el bios se lee y se guarda en la ram
cargando los ficheros: io.sys y command.com que indica al sistema que no es un archivo normal para
que no se pueda modificar, editar, etc.
El io.sys es el kernel del sistema operativo y realiza funciones como la gestin de ficheros, de los
registros de memoria, generacin de otros programas, etc, es independiente del hardware y contiene
una serie de servicios del sistema.
El command.com (procesador de rdenes) es el que se responsabiliza del anlisis gramatical y la
gestin de las rdenes del usuario, se suministra por defecto con el ms-dos, pero es posible crearse uno
propio poniendo una orden en el config.sys.
El command.com primero mira si la orden recibida es: interna, externa, si es .com, si es .exe, si es .bat
El config.sys est dividido en 3 partes:
*Residente: sta parte del config.sys se carga en la parte baja de la memoria, por encima del kernel y
del bios y gestiona las rdenes ctrl-break, tambin se encarga de los errores crticos.
*Inicializacin: se encarga de procesar el autoexec.bat y desaparece despus de ejecutarse.
*Transitoria: se carga en el extremo superior de la memoria, prepara el smbolo para las rdenes del
usuario y slo se carga cuando se necesita.
El config.sys es un fichero de sistema, el dos lo ejecuta antes del autoexec.bat y contiene comandos de
configuracin del equipo, sin este archivo o sin algn comando del sistema no funciona; se carga el pas
(country), se cargan los dispositivos (device), establece el mximo de archivos a abrir a la vez (files), las
zonas temporales de memoria (buffers), etc.
El autoexec.bat da el procesamiento por lotes, se ejecuta antes de llegar a nosotros, inicializa las
opciones de cambio de fecha y hora, inicializacin del ratn, cambia la memoria extendida a la memoria
expandida y definicin del teclado (keyboard).


CECATI 162 Profesor: Gerardo Reynoso

32

Pasos del arranque.

Encendemos el ordenador, se lee la rom y el programa bootstrap (proceso de inicio o de arranque), que
se encuentra en la misma rom y se encuentra situado en el llamado sector de arranque (primer sector
del disco), entonces el bootstrap busca los programas de arranque del disco el io.sys y el dos.sys, si los
encuentra es que tiene el sistema operativo y se puede arrancar el ordenador, entonces los ejecuta si
no nos manda error, el orden de la bsqueda de estos es especificada por el orden del booteo marcado
en el bios y que regularmente primero busca en el disco duro, si los encuentra transfiere el control del
sistema al io.sys y lo carga en la parte baja de la memoria.

El io.sys est compuesto de 2 partes y las carga:

El bios que controla los perifricos como la consola, el teclado, etc.

El sysinit creado por microsoft y que determina la cantidad de memoria contigua que tiene el sistema
cargado en la parte baja de la memoria, entonces el sysinit se reinstala as mismo en la parte alta de la
memoria y en su lugar carga el kernel mientras que a la vez comprueba la cantidad de memoria del
sistema, el kernel lo primero que hace es mirar el estado de los perifricos, comprueba disco duro,
unidad ptica, inicializa tablas, despus interviene de nuevo el sysinit y llama a los servicios del dos.sys
y ejecuta el config.sys, si encuentra algn error en ste proceso lo notifica pero continua, as que se
carga el command.com, la parte del config.sys (residente), la parte del config.sys (inicializacin) y
desaparece de la memoria despus de ejecutarse, tambin desaparece el sysinit que estaba en la parte
alta de la memoria al final de la carga del sistema operativo.

*Bootstrap.

Es el encargado de la inicializacin del ordenador y tambin es conocido como ipl (initial program load o
carga del programa inicial) y est programado en basic, es un programa situado en la memoria rom, lo
primero que hace es leer el programa de arranque del disco (situado en el primer sector del disco), esto
es para determinar si en el disco estn los ficheros bios.com y dos.com pero si no estn aparece un
mensaje que nos indica el problema -Non Sistem Disk- si encuentra los ficheros ejecuta primero el
bios.com, despus ejecuta el dos.com mientras que el sysinit se va de la parte baja de la memoria a la
parte alta y deja su lugar en la parte baja al dos.com, una vez controlados los perifricos, vuelve el
sysinit que llama a los servicios del kernel y ejecuta el fichero config.sys (si una de sus instrucciones no
va bien, contina con las otras instrucciones, dando el correspondiente mensaje de error).

CECATI 162 Profesor: Gerardo Reynoso

33
Virus informtico (malware).
Un virus informtico tiene por objeto alterar el funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario, los virus habitualmente reemplazan archivos ejecutables por otros infectados
con el cdigo de ste, pueden destruir de manera intencionada los datos almacenados en un ordenador,
aunque tambin existen otros ms inofensivos que solo se caracterizan por ser molestos.
Los virus informticos bsicamente tienen la funcin de propagarse a travs de un software, no se
replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y
algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma
hasta realizar daos importantes en los sistemas o hasta bloquear las redes informticas generando
trfico intil.
El funcionamiento de un virus informtico es simple, al ejecutar un programa que est infectado, en la
mayora de las ocasiones, por desconocimiento del usuario, el cdigo del virus queda residente
(alojado) en la memoria ram de la computadora, incluso cuando el programa que lo contena haya
terminado de ejecutarse, el virus toma entonces el control de los servicios bsicos del sistema
operativo, infectando de manera posterior los archivos ejecutables que sean llamados para su ejecucin
y finalmente se aade el cdigo del virus al programa infectado y se graba en el disco duro, con lo cual
el proceso de la infeccin se completa.
Malware (malicious software o software malicioso), tambin llamado badware (cdigo maligno o
software malintencionado), es un tipo de software que tiene como objetivo infiltrarse y daar un sistema
operativo sin el consentimiento de su propietario.
El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de
software hostil, intrusivo o molesto, mientras que el trmino virus informtico suele aplicarse de forma
comn para referirse a todos los tipos de malware, incluidos los virus verdaderos, ste trmino de
malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware
intrusivo, crimeware y otros tipos de software maliciosos e indeseables.
Entendamos bien que el malware no es lo mismo que software defectuoso, ste software defectuoso
contiene bugs peligrosos, que nos muestra un sistema daado pero no de forma intencionada.
Un gusano informtico (worm) es un malware que tiene la propiedad de duplicarse a s mismo, los
gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al
usuario, pero lo ms peligroso de los gusanos informticos es su capacidad para replicarse en nuestro
sistema, por lo que el ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto
enorme y devastador, por eso los gusanos informticos se propagan de ordenador en ordenador, pero a
diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la
memoria mientras se duplica a s mismo y casi siempre causan problemas en la red, aunque sea
simplemente consumiendo ancho de banda, mientras que los virus siempre infectan (corrompen) los
archivos ejecutables del ordenador que atacan, es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el
punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden
ejecutarse.
CECATI 162 Profesor: Gerardo Reynoso

34
Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos
(terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario propagndose,
utilizando internet, basndose en diversos mtodos, como smtp (simple mail transfer protocol), irc
(internet relay chat), p2p (peer to peer) entre otros.
En informtica,se le denomina troyano a un software malicioso que se presenta al usuario como un
programa aparentemente legtimo e inofensivo, pero al ejecutarlo ocasiona daos, ste trmino troyano
proviene de la historia del caballo de troya mencionado en la odisea de homero.
Los troyanos pueden realizar diferentes tareas, pero en la mayora de los casos crean una puerta
trasera (backdoor) que permite el acceso a una administracin remota (a un usuario no autorizado),
entonces un troyano no es de por s, un virus informtico, incluso cuando tericamente pueda ser
distribuido y funcionar como tal, la diferencia fundamental entre un troyano y un virus, consiste en su
finalidad, para que un programa sea considerado un troyano slo tiene que acceder y controlar la
mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua, al contrario que un virus,
que es un husped destructivo y visible, el troyano no necesariamente provoca daos porque no es su
objetivo principal.
El rootkit es un programa que permite el acceso de privilegio continuo a un ordenador, manteniendo su
presencia activada y oculta al control de los administradores, as corrompe el funcionamiento normal del
sistema operativo y de otras aplicaciones, en otras palabras, usualmente se lo asocia con malware, que
se esconde a s mismo y a otros programas, procesos, archivos, directorios, claves de registro y
puertos, con esto permite al intruso mantener el acceso a una amplia variedad de sistemas operativos
como pueden ser gnu/linux, solaris o microsoft windows para remotamente comandar acciones o extraer
informacin sensible.
Un atacante instala un rootkit en un ordenador despus de primero haber obtenido un acceso al nivel
raz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una
contrasea (hack) y una vez que el rootkit ha sido instalado, permite que el atacante disfrace la
siguiente intrusin y mantenga el acceso privilegiado al ordenador por medio de rodeos a los
mecanismos normales de autenticacin y autorizacin.
Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente
como malware, escondiendo programas que se apropian de los recursos de los ordenadores o que
roban contraseas sin el conocimiento de los administradores y de los usuarios de los sistemas
afectados.
La deteccin del rootkit es dificultosa pues es capaz de corromper al programa que debera detectarlo,
los mtodos de deteccin incluyen utilizar un sistema operativo alternativo confiable, pero la eliminacin
del rootkit puede ser complicada o prcticamente imposible, especialmente en los casos en que el
rootkit reside en el kernel del sistema operativo, siendo mejor la reinstalacin del sistema operativo ya
que es el nico mtodo posible que hay para solucionar el problema.
El scareware abarca varias clases de software, que sirve para estafar con cargas maliciosas, con
limitados o ningn beneficio, que son vendidos a los consumidores va internet con ciertas prcticas no
ticas de comercializacin, el enfoque de venta usa la ingeniera social para causar choque, ansiedad, o
percepcin de una amenaza, generalmente dirigida a un usuario sin experiencia en computacin,
algunas formas de spyware y de adware tambin usan las tcticas del scareware.
CECATI 162 Profesor: Gerardo Reynoso

35
Una tctica usada con frecuencia por los criminales, implica convencer a los usuarios que un virus ha
infectado su computador y despus sugiere que descarguen un software antivirus falso para quitarlo con
un costo por el producto, usualmente el virus es enteramente ficticio y el software es un malware no
funcional en s mismo, segn el anti-phishing working group (grupo de trabajo anti-empuje), el nmero
de paquetes scareware en circulacin se elev de 2.850 a 9.287 en la segunda mitad del 2008 y en la
primera mitad del 2009, el apwg identific un aumento del 583% en programas scareware, pero en la
actualidad hay unos cuantos que continan volando por el internet.
La etiqueta del scareware puede tambin aplicarse a cualquier aplicacin o virus, no necesariamente
vendido como se mencion anteriormente, esto es debido a que engaa a los usuarios con la intencin
de causar ansiedad o pnico como su nombre lo indica.
El spyware o programa espa es un software que recopila informacin de un ordenador y despus
transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador, aunque el trmino spyware tambin se utiliza de una manera ms amplia, esto es para
referirse a otros productos que no son estrictamente spyware, en productos que realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir
solicitudes de pginas e instalar marcadores, etc.
Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone
en marcha el ordenador, utilizando el cpu y la memoria ram, reduciendo la estabilidad del ordenador y
funciona todo el tiempo, controlando el uso que se hace de internet y mostrando anuncios relacionados,
sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona
como un parsito.
Las consecuencias de una infeccin de spyware moderada o severa, aparte de las mencionadas
cuestiones de privacidad, generalmente incluyen una prdida considerable del rendimiento del sistema
de hasta un 50% en casos extremos, problemas de estabilidad graves, tambin causan dificultad a la
hora de conectarse a internet.
Un programa de clase adware (advertisement software o software de advertencia), es cualquier
programa que automticamente muestra publicidad web al usuario durante su instalacin o durante su
uso para generar lucro a sus autores, algunos programas adware son tambin shareware, y en estos los
usuarios tiene la opcin de pagar por una versin registrada o con licencia, que normalmente elimina los
anuncios.
Algunas veces es considerado como spyware, cuando obliga al usuario a usar un determinado buscador
web, ste es utilizado para monitorear la actividad del usuario, esto provoca crticas de los expertos de
seguridad y los defensores de la privacidad (antivirus).
Existen programas destinados a ayudar al usuario en la bsqueda y modificacin de programas adware,
para bloquear la presentacin de los anuncios o eliminar las partes de spyware, para evitar una reaccin
negativa con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus
intentos de generar ingresos con el deseo del usuario de no ser molestado.
El crimeware es un tipo de software que ha sido especficamente diseado para la ejecucin de delitos
financieros en entornos en lnea, el trmino fue creado por peter cassidy secretario general del apwg
(anti-phishing working group) para diferenciarlo de otros tipos de malware.
CECATI 162 Profesor: Gerardo Reynoso

36
El crimeware debe ser diferenciado del spyware y del adware, ya que ha sido diseado, mediante
tcnicas de ingeniera social u otras tcnicas genricas de fraude en lnea, con el fin de conseguir el
robo de identidades para acceder a los datos de usuario de las cuentas en lnea de compaas de
servicios financieros o compaas de venta por correo, con el objetivo de obtener los fondos de dichas
cuentas y/o de completar transacciones no autorizadas por su propietario legtimo, que enriquecern al
ladrn que controla el crimeware, ste crimeware puede instalar un keylogger (lector de llaves) con el
objetivo de obtener los datos (logins, passwords, etc.) que permitirn al ladrn, acceder a cuentas
bancarias accesibles a travs de internet.
Un software de tipo crimeware (generalmente un troyano) tambin podra conseguir redirigir el
navegador web utilizado por el usuario, a una rplica del sitio web original, estando ste controlado por
el ladrn, sta redireccin se podra dar incluso cuando el usuario teclee correctamente la url del sitio
web al que deseaba acceder, ya que si el troyano ha completado su trabajo, podra haber modificado el
conjunto de direcciones dns que asocian el nombre de dominio introducido por el usuario, con su
direccin ip original, entonces la informacin dns contenida en la mquina infectada por el crimeware,
indicar al navegador la direccin ip del sitio replicado y controlado por el ladrn.
Antivirus.
En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos,
estos nacieron durante la dcada de 1980 y con el transcurso del tiempo, la aparicin de sistemas
operativos ms avanzados e internet, han hecho que los antivirus hayan evolucionado hacia programas
ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos,
eliminarlos y lo ms importante que es prevenir una infeccin de los mismos como su nombre lo indica.
Actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc,
entendamos bien que existen dos grandes grupos de propagacin, los virus que el usuario en un
momento dado instala, ejecuta o acepta de forma inadvertida, o la otra son los gusanos con los que el
programa malicioso acta replicndose a travs de las redes como facebook y dems; en cualquiera de
los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos
anormales o no previstos y dichos comportamientos son los que dan la seal del problema.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: los
mensajes que ejecutan automticamente programas _como el programa de correo que abre
directamente un archivo adjunto_, ingeniera social, mensajes como _ejecute este programa y gane un
premio_, entrada de informacin en discos de otros usuarios infectados, instalacin de software que
pueda contener uno o varios programas maliciosos, unidades extrables de almacenamiento _como una
usb_ que estn contaminadas.
Tipos de vacunas:
*Slo deteccin: son vacunas que slo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
*Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
*Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones
que causa el virus.
CECATI 162 Profesor: Gerardo Reynoso

37
*Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si
estn infectados.
*Comparacin de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados
en tu equipo.
*Invocado por el usuario: son vacunas que se activan instantneamente con el usuario.
*Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad
del sistema operativo.
Planificacin:
La planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia
de virus se produzca, as como ensear al cliente la forma adecuada para reducir al mximo las
acciones que puedan presentar cualquier tipo de riesgo.
Entendamos bien que cada antivirus puede planear la defensa de una manera diferente, es decir, un
antivirus puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario, pero no
existe en antivirus que lo sepa todo.
Consideraciones del software.
El software es otro de los elementos clave en la parte de planificacin, ya que se debera tener en
cuenta la siguiente lista de comprobaciones para la seguridad:
*Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco
ms, tener controlado al personal en cuanto a la instalacin de software es una medida que va implcita,
as mismo tener controlado el software asegura la calidad de la procedencia del mismo, ya que no
debera permitirse software pirata o sin garantas, en todo caso un inventario de software proporciona
un mtodo correcto de asegurar la reinstalacin en caso de desastre.
*Disponer del software de seguridad adecuado, teniendo en cuenta cada actividad, forma de trabajo y
mtodos de conexin a internet, esto hace que se requiera una medida diferente de aproximacin al
problema, es decir que las soluciones domsticas, donde nicamente hay un equipo expuesto, no son
las mismas que las soluciones empresariales donde varios equipos comparten red de archivos.
*Mtodos de instalacin rpidos, para permitir la reinstalacin rpida en caso de contingencia.
*Asegurar licencias, determinado software imponen mtodos de instalacin de una vez, que dificultan la
reinstalacin rpida de la red, dichos programas no siempre tienen alternativas pero ha de buscarse con
el fabricante mtodos rpidos para su instalacin.
*Buscar alternativas ms seguras, porque existe software que es famoso por la cantidad de agujeros de
seguridad que introduce, por eso es imprescindible conocer si se puede encontrar una alternativa que
proporcione iguales funcionalidades pero permitiendo una seguridad extra.
Es conveniente disponer de una licencia activa de antivirus, ya que dicha licencia se emplear para la
generacin de discos de recuperacin y emergencia, sin embargo no se recomienda en una red el uso
continuo de antivirus, el motivo radica en la cantidad de recursos que dichos programas obtienen del
sistema, reduciendo el valor de las inversiones en hardware realizadas, aunque si los recursos son
CECATI 162 Profesor: Gerardo Reynoso

38
suficientes, ste extra de seguridad puede ser muy til, sin embargo los filtros de correos con detectores
de virus son imprescindibles, ya que de sta forma se asegurar una reduccin importante de
elecciones de usuarios no entrenados que pueden poner en riesgo la red.
Es mejor tener varios antivirus?
Antes de entrar en detalle, vamos a ver unos puntos que deben quedar suficientemente claros:
1.- ningn antivirus es 100% seguro.
2.- todos los antivirus utilizan recursos del sistema, aunque es cierto que unos utilizan ms que otros, no
quiere decir que el que ms recursos utiliza es el mejor, puede ser simplemente que es el que peor
gestin hace de ellos.
3.- aunque hay muy buenos antivirus gratuitos, por lo general los de pago suelen ser mejores, incluso
dentro de la misma marca.
5.- en preferible una suite de seguridad del tipo internet security puede instalar antivirus, antispyware y
antimalware de forma independiente y que se llevan bien, esto quiere decir que no se afectan unos a
otros.
6.- el firewall de windows es de una buena calidad, sobre todo el de windows seven, bastante mejor que
los que hay gratuitos y que muchos de los de pago, solo hay que configurarlo bien.
7.- tener un antivirus sin actualizar a diario y no tener antivirus no es que sea lo mismo, pero s que es
muy parecido.
8.- no hacer caso de los avisos del antivirus es la mejor forma de que nuestro ordenador se infecte.
9.- un antivirus es siempre barato si tenemos en cuenta las consecuencias que acarrea no tenerlo.
10.- no existe ningn sistema operativo inmune a los virus o algn tipo de malware.
Ahora que hemos visto estos puntos, vamos a entrar en el tema de las compatibilidades, para ello
vamos a tratar de forma diferenciada a los antivirus, los antispyware y los firewall, ya que no responden
de la misma forma.
*ANTIVIRUS:
Tener instalados dos antivirus es incompatible, de hecho casi ningn antivirus permite instalarse si hay
restos de otro en el sistema operativo, pero adems es que sera totalmente contraproducente y
disminuira la efectividad que pudieran tener cada uno por separado.
*ANTISPYWARE:
Aqu debemos para empezar diferenciar dos casos, si se trata de antispyware residentes o no, es decir,
si se ejecutan permanentemente o solo cuando nosotros decidimos iniciarlo, de igual manera dos
antispyware residentes podramos tenerlos instalados a la vez, pero los problemas que pueden causar
son mayores que el posible beneficio que vamos a obtener.

CECATI 162 Profesor: Gerardo Reynoso

39
Tener instalados dos o ms antispyware no residentes es indiferente, ya que realmente no obtenemos
ningn beneficio con ello, solo estamos ocupando espacio en el disco sin necesidad y a la larga s que
puede causar algunos problemas, as que lo mejor es tener un buen antispyware instalado o bien que
en un momento dado lo instalemos, lo ejecutemos y lo volvamos a desinstalar.
Por otro lado, en el tema de los antispyware hay que ser muy cuidadoso, ya que se ofrecen en la red
infinidad de ellos que en realidad son tan solo puertas de entrada a troyanos y programas espa, es
justo lo contrario de lo que se pretende obtener.
*FIREWALL:
En este tema s que hay gran incompatibilidad y adems las consecuencias s que pueden ser bastante
graves, no se puede tener instalado ms de un firewall al mismo tiempo, adems el propio windows lo
impide, los problemas que esto puede provocar empiezan por impedir cualquier tipo de conexin,
incluso de procesos del sistema o denegaciones de servicios.
*Instalar un antivirus, un antispyware y un firewall al mismo tiempo:
Hasta aqu hemos visto lo que ocurre cuando instalamos dos mismos de estos programas a la vez en
un mismo sistema operativo.
Una cuestin muy diferente es la compatibilidad que hay entre un antivirus, un atispyware y un firewall y
si podemos instalarlos al mismo tiempo en el mismo sistema operativo.
En este caso se trata de tres tipos de programas diferentes, con objetivos diferentes y por lo tanto no
hay ningn problema en que los tres estn instalados y residentes en el sistema operativo, de hecho
eso es lo que hace una suite informtica, aunque en ese caso normalmente el antispyware est incluido
dentro del mismo antivirus.
Ahora solo hay que tener cuidado con un punto, normalmente los antivirus de pago incluyen un
antispyware, en esos casos no es recomendable instalar otro programa antispyware que quede
residente, ya que se pueden producir algunos conflictos.
En pocas palabras podemos perfectamente (y de hecho debemos hacerlo) tener instalado en nuestro
ordenador un antivirus, un antispyware y un firewall, lo que no debemos ni es recomendable es tener
instalados dos programas del mismo tipo, es decir dos antivirus y en ste caso lo ms normal es que ni
siquiera nos permita instalarlo, advirtindonos de que ya hay uno instalado, o dos antispyware y sobre
todo si quedan residentes, o dos firewall que en cuyo caso lo normal es que o bien ocurra lo mismo que
con los antivirus o que windows nos advierta y deshabilite uno de ellos.
Nota: lo ms recomendable es analizar cada cierto tiempo nuestro ordenador con otro antivirus y otro
antispyware diferentes a los que tenemos instalados, esto lo hacemos con un medio extrable, esto
quiere decir que el otro antivirus debe ser portable y un antispyware que tambin debe ser portable.
Y sobre todo hay que tener siempre muy en cuenta los puntos 7 y 8 donde un antivirus sin actualizar es
totalmente ineficaz al cabo de tan solo un da, ya que no estamos protegidos precisamente contra los
ltimos virus o mutaciones aparecidas (a las actualizaciones de los virus) y si no hacemos caso de las
indicaciones del antivirus, del antispyware o del firewall de poco sirve tenerlos instalados.

S-ar putea să vă placă și