Download Manual de System Mechanic

Document related concepts

File Transfer Protocol wikipedia , lookup

Registro de Windows wikipedia , lookup

Seguridad del navegador wikipedia , lookup

TeamViewer wikipedia , lookup

Microsoft Security Essentials wikipedia , lookup

Transcript
MANUAL DE USUARIO
System Mechanic
¡Bienvenido!
Gracias por comprar System Mechanic®. Cuando instale el producto logrará aumentar la
velocidad de su PC, diagnosticar y resolver problemas, eliminar archivos innecesarios,
reparar errores automáticamente y mucho más.
A continuación se encuentran sólo algunos ejemplos de lo que puede a partir de ahora
puede hacer con su nuevo software:











Ver cualquier problema detectado por System Mechanic y decidir cuáles quiere
solucionar.
Configurar ActiveCare para que lleve a cabo las tareas de mantenimiento interno
automatizadas que usted especifique.
Eliminar fugas de rendimiento y ajustar las configuraciones para potenciar la
velocidad de su PC y de navegación en Internet.
Reparar, compactar, y hacer copias de seguridad del registro vital del sistema.
Arreglar errores del disco duro que provocan que el ordenador se bloquee o se
cuelgue.
Desfragmentar los discos duros para mejorar el funcionamiento y alargar la vida
útil de las unidades de disco.
Bloquear malware escondido para que no modifique las configuraciones del
sistema.
Reparar vulnerabilidades de seguridad que dejan a su sistema abierto a los ataques.
Borrar archivos temporales y otros archivos basura para reducir el desorden y
aumentar la capacidad de las unidades de disco.
Eliminar cookies y otra información de seguimiento que pone en riesgo su
privacidad.
Personalizar el comportamiento de más de 100 opciones de Windows.
System Mechanic® es una maraca registrada de Iolo Technologies. El distribuidor oficial
en España de los productos Iolo es Kaipioni Entertainment, S.L.
Tiene toda la información de contacto al final de este manual.
1
MANUAL DE USUARIO
System Mechanic
Instrucciones de instalación
1. Desinstale cualquier otra versión previa de System Mechanic que haya instalado.
2. Asegúrese de que su conexión a Internet está funcionando.
3. Introduzca el CD de System Mechanic en su unidad de CD ROM. El asistente de
instalación se abrirá automáticamente para la mayoría de los usuarios.
Si el asistente de instalación no se abre:
Desde la barra de tareas de Windows, haga clic sobre Inicio, y luego sobre Ejecutar.
Escriba [drive]:\setup.exe y haga clic en OK.
Por ejemplo, si su unidad de CD ROM es la unidad D, escriba d:\setup.exe
4. Lea y acepte el acuerdo de licencia. Debe aceptar los términos de la licencia para
instalar System Mechanic.
5. Continúe siguiendo las instrucciones de la pantalla. Notas:

Licencia: La información de la licencia se encuentra impresa en el sobre del CD
adjunto a este manual.
En el campo Clave de activación, ingrese por completo todas las letras y números,
exactamente como figuran. (Los guiones se introducirán automáticamente). Este
campo distingue entre mayúsculas y minúsculas.
Si ve un mensaje de información de licencia incorrecta o inválida:
1. Asegúrese de que su ordenador está conectada a Internet.
2. En el campo Clave de activación, ingrese la Clave de activación. Esta figura en
el sobre del CD.
2
MANUAL DE USUARIO
System Mechanic
3. Asegúrese de escribir completamente todas las letras y números exactamente
como figuran. (Los guiones se introducirán automáticamente). Este campo
distingue entre mayúsculas y minúsculas.
4. Compruebe nuevamente los datos que ingresó, y luego haga clic en Siguiente.
La licencia se activará.

Errores comunes cuando se ingresa la información de la licencia:
 Los espacios en la Clave de activación causarán un error.
 Asegúrese de que está ingresando la información de licencia del producto
específico que está utilizando. La información de licencia de un producto de
iolo no es intercambiable con otro producto de iolo.
 Si todavía ve un mensaje que indica que la información de licencia es
incorrecta o inválida, verifique que ingresó la información exactamente como
figura.
o Algunos caracteres (tales como el número 0 y la letra O) pueden verse
muy similares. Intente comprobar nuevamente lo siguiente: las letras O,
l (L minúscula), I (i mayúscula); y los números 0 (cero) y 1 (uno).
 Asegúrese de que no ha excedido el número de instalaciones permitido. Puede
instalar System Mechanic en hasta, pero no más de 3 ordenadores.
 Si todavía ve mensajes de información de licencia inválida, por favor contacte
con nuestro soporte técnico (tiene los datos al final de este manual).

Informes por Correo Electrónico de ActiveCare.
Para recibir informes sobre el estado y mantenimiento de su PC, ingrese su
dirección de correo electrónico en la pantalla apropiada; si no quiere recibir los
informes, desactive la casilla de verificación. (También puede activar o desactivar
la recepción de informes o cambiar la dirección de correo electrónico desde el
programa System Mechanic una vez instalado).
3
MANUAL DE USUARIO
System Mechanic
6. En la última pantalla del asistente de instalación, haga clic en Finalizar. Se le puede
pedir que reinicie su ordenador para completar la instalación.
Aclaración importante: Si está llevando a cabo la instalación desde un CD,
asegúrese de extraer el CD antes de reiniciar el ordenador.
Si reinicia el ordenador con el CD aún en la unidad de CD ROM, se abrirá el programa
Drive Medic de System Mechanic. (Drive Medic es un programa de emergencia utilizado
para diagnosticar y reparar daños graves de las unidades de disco).
4
MANUAL DE USUARIO
System Mechanic
Glosario de palabras técnicas sobre su PC
A
adware
Adware (siglas en ingles de ADvertising-supported softWARE) es un software que
genera avisos comerciales, usualmente un banner o una ventana emergente. El
Adware viene usualmente oculto en otro programa y se instala sin su
consentimiento.
Aunque usualmente estos programas no son físicamente dañinos para su sistema, la
conducta invasiva del adware puede ralentizar su sistema y consumir recursos.
Algunos tipos particulares de adware abrirán ventanas sin si consentimiento y se
volverán a abrir después de que usted las cierre, lo cual reducirá considerablemente
la velocidad de su conexión a Internet.
allocation unit
Ver cluster/allocation unit.
anti-malware
Los programas Anti-malware son programas que detectan virus u otro software
malicioso, y luego o los elimina o los inhabilita. Un programa anti-malware puede
bloquear infecciones para que no alcancen a su sistema, y puede quitar infecciones
existentes.
B
buffer
5
MANUAL DE USUARIO
System Mechanic
Un buffer es un espacio de memoria usado temporalmente para almacenar datos
antes de transmitirlos. Un buffer es útil para compensar diferencias de velocidad de
transferencia entre dos sistemas.
Un buffer está desbordado o sobrepasado, cuando se acumula más información de
la que el buffer puede manejar. Esto es comúnmente resultado de ataques de
Denegación de Servicio.
C
cache, archivos
Los archivos de cache se usan para almacenar información en bases de datos
temporales de rápido acceso.
Un ejemplo común de un archivo de cache es el cache de su navegador. Cada vez
que usted abre una página web, el navegador crea una copia temporal de los textos
y gráficos de la página. Cuando abra la página nuevamente, el navegador chequea
los cambios en el servidor del sitio Web. Si la página no ha cambiado, carga la
página desde el cache de su disco duro, que es más rápido que cargarla nuevamente
desde el servidor remoto.
cluster/allocation unit
Un cluster, o allocation unit, es una unidad de almacenamiento de disco que el
sistema operativo usa para leer o escribir información. Un cluster es la unidad más
pequeña de espacio de disco que puede usarse para alojar un archivo.
Cada cluster contiene de 2 a 8 sectores, dependiendo del tipo y tamaño del disco.
cookie
Una cookie es un pequeño archivo de texto que algunos sitios Web guardan en su
disco duro mientras ud navega por el sitio. Las cookies contienen información
6
MANUAL DE USUARIO
System Mechanic
identificatoria, como datos de ingreso e información sobre sus opciones de
compras.
Las cookies son útiles para cargar preferencias de sitios Web y configuraciones de
acceso, pero también pueden contener información que pase a otros sin su
consentimiento, a menudo con fines propagandísticos.
cracking
Ver hacking/cracking.
D
Denegación de Servicio (DoS por sus siglas en Ingles) Ataque de
Un ataque de Denegación de Servicio (DoS) es un tipo de ataque diseñado para
colapsar o inhabilitar un sistema saturándolo con tráfico inservible. Un ataque de
DoS también puede destruir archivos.
Una forma común de ataque de denegación de servicio es un ataque de buffer
desbordado.
definición
Ver virus definition.
desfragmentar / desfragmentación
Ver fragmentar/desfragmentar.
domain name (nombre de dominio)
El nombre de dominio es el nombre (en texto) que se corresponde con la dirección
IP (numérica) de un ordenador en Internet. Al igual que la dirección IP, un nombre
7
MANUAL DE USUARIO
System Mechanic
de dominio debe ser único. A diferencia de la dirección IP, cada sistema en Internet
no tiene por qué tener un nombre de dominio.
Un nombre de dominio tiene 2 o más partes, separadas por puntos.
drive-by download
Drive-by downloading es la descarga automática de software mientras usted visita
un sitio Web, hecha sin su consentimiento y a menudo sin que se de cuenta. Driveby-downloads explota típicamente agujeros en la seguridad o configuraciones
débiles de seguridad.
F
firewall
El firewall controla la información que pasa a través de una conexión de Internet.
Un firewall mantiene el sistema seguro de intrusos no autorizados mediante la
inspección del tráfico y permitiendo solamente la comunicación deseada.
Un firewall puede ser software, hardware, o una combinación de ambos.
fragmentar/desfragmentar
Con el tiempo, a medida que usted va creando, eliminando o bajando archivos de
internet, su ordenador no puede almacenar los datos de manera unificada a nivel de
disco y en su lugar, va almacenando pequeñas partes del archivo en varios lugares
del disco. Un disco duro fragmentado tiene una larga cantidad de esas pequeñas
partes de información dispersa y puede reducir significativamente el rendimiento
de su PC.
Desfragmentar reorganiza los datos de manera que los componentes se almacenan
más juntos uno del otro. La desfragmentación regular de los discos duros mejora la
velocidad de los mismos y extiende la vida útil de su ordenador.
8
MANUAL DE USUARIO
System Mechanic
G
gadget
Un gadget es una mini-aplicación liviana que corre una función específica. Los
gadgets están típicamente diseñados para proporcionar información de un vistazo o
acceso fácil a prestaciones de uso frecuente.
H
hacking/cracking
El hacking es un intento de ganar acceso no autorizado a un ordenador o red. La
persona que hace estos intentos es el hacker.
Mientras que "hacker" se usaba originalmente para describir a una persona con
fuertes conocimientos en informática, se usa actualmente más a menudo para
describir a una persona que usa este conocimiento con fines ilegales o destructivos.
Algunos en cambio usan el término "cracking" para el acto de violar la seguridad
del sistema con intención maliciosa.
heurística
En sentido general, la heurística es el proceso de obtención de un resultado usando
la experiencia o la conjetura, más que siguiendo una formula o un procedimiento
establecidos. La heurística tiene el fin de mejorar el rendimiento.
En el contexto de software anti-malware, el heurístico es un proceso donde el
programa anti-malware intenta detectar infecciones observando comportamientos y
patrones comunes, más que a través de la comparación directa con una Definición
de Virus y Spyware. Los procesos heurísticos pueden mejorar el nivel de
protección, pero también pueden conducir a falsos positivos.
9
MANUAL DE USUARIO
System Mechanic
hijacker
Hijackers son un tipo de malware que puede alterar la configuración del navegador,
redirigir búsquedas en la Web, y reemplazar el contenido de la Web.
I
Internet
Internet es una vasta red que abarca a su vez un inmenso número de redes
comunicadas usando protocolos TCP/IP.
Es importante destacar que Internet no es sinónimo de World Wide Web. La Web
es una de las muchas maneras (que incluye otras como FTP y Telnet) para acceder
a la información vía Internet.
Internet Explorer (IE)
Internet Explorer (también conocido como "IE") es el navegador de la Web
desarrollado por Microsoft. Combinado con una conexión a Internet, le permite
rastrear y ver información en la World Wide Web. Internet Explorer viene con los
sistemas operativos de Windows y también se puede bajar del sitio Web de
Microsoft.
IP address
Una dirección IP (Internet Protocol, por sus siglas en inglés) es un único número
que identifica un ordenador o red en Internet. Cada ordenador o servidor conectado
a Internet, tiene su propia dirección IP, al igual que cada sitio Web.
La dirección IP consiste en cuatro números divididos en rangos, donde cada
número puede abarcar desde 0 a 255; por ejemplo: 216.239.51.100
Ver también: nombre de dominio
10
MANUAL DE USUARIO
System Mechanic
iolo
La palabra iolo no es un acrónimo, como podría creerse. "Iolo" es un nombre Galés
arcaico que se pronuncia "YO-low." Sin embargo, mucha gente (incluidos
nosotros) la pronuncian "eye-OH-low." También nos dijeron que la palabra iolo
significa "vibrar" en el idioma nativo hawaiano.
K
keylogger
Un keylogger, o keystroke logger, es un Troyano que captura todas las teclas que se
pulsan en un PC y luego graba esta información en un archivo.
Con un keylogger, un hacker puede capturar sus logins, passwords, números de
tarjeta de crédito, y cualquier otra información confidencial que usted escriba. Una
vez recogida, esta información puede ser transmitida de forma silenciosa al creador
del Troyano con fines maliciosos, como estafas a bancos o con tarjetas de crédito.
Nota: Un keylogger puede ser también un programa legal, instalado
intencionalmente, como por ejemplo para una actividad de seguimiento del
personal por parte del jefe.
M
malware
Malware (MALicious softWARE) es un término genérico que cubre un rango de
programas de software diseñado para dañar los sistemas, desarrollar acciones no
autorizadas por ordenadores, u obtener información no autorizada del sistema.
Los tipos específicos de malware incluyen virus, worms, y Troyanos.
11
MANUAL DE USUARIO
System Mechanic
MB (megabyte)
Un megabyte (MB) es una unidad estándar usada para medir la capacidad de
almacenamiento de un disco y el tamaño de la memoria de una ordenador. Un
megabyte (coloquialmente, "un mega") es igual a aproximadamente un millón de
bytes.
MHz (megahercio)
Megahercio (MHz) es la medida común de la velocidad de operación del
procesador de un ordenador. Un MHz es igual a un millón de ciclos por segundo.
Cuantos más MHz, mayor es el rendimiento.
N
network
Una red (network) es un grupo de ordenadores (dos o más) y otros dispositivos
conectados por un nexo de comunicaciones. Una red habilita a todos los
ordenadores y dispositivos a interactuar entre sí.
Una red puede ser pequeña o grande, permanentemente conectada a través de
cables o de forma inalámbrica o conectada temporalmente a través de líneas
telefónicas o transmisiones inalámbricas.
La red más grande es Internet, que es un grupo mundial de redes.
O
OS - Sistema Operativo (Operating System)
El sistema operativo (OS por sus siglas en Ingles) es el software que controla y
administra el hardware y las operaciones básicas de su PC. El sistema operativo
carga los programas en la memoria del PC, ejecuta dichos programas y administra
los periféricos, por ejemplo discos e impresoras.
12
MANUAL DE USUARIO
System Mechanic
P
paquetes
La información se transmite a través de Internet en paquetes. Un paquete envuelve
información para que se pueda rutear.
Un paquete consiste en un encabezado (que tiene información sobre la fuente, el
destino, y el manejo del paquete) y la información real a transmitirse.
page file (archivos de página)
Windows usa archivos de página ("page file" en el inglés original), también
conocidas en versiones anteriores de Windows como "swap files", como
almacenamiento temporal cuando se necesita memoria adicional. Un archivo de
página crea memoria virtual que es almacenada en su disco duro.
La memoria virtual, le permite a Windows procesar otros programas y servicios,
mientras reserva memoria RAM para el programa en uso. El tamaño del archivo de
página está relacionado con el tamaño de la memoria RAM; la proporción es 1.5 a
2 veces la RAM instalada.
partición
Una partición es una sección física del disco duro que funciona como si fuese un
disco físicamente separado.
Con Microsoft Windows, el esquema estándar es tener un solo C: drive donde
residen el sistema operativo, las aplicaciones y los archivos de usuario.
Algunos usuarios prefieren crear particiones adicionales, para poder almacenar el
sistema operativo separado de otra información o correr más de un sistema
operativo. Las particiones pueden también incrementar el espacio del disco y la
integridad de la información (si una partición se corrompe, no afecta el resto del
drive).
13
MANUAL DE USUARIO
System Mechanic
PING
Un PING (Packet Internet Groper) se usa para testear si un sistema es accesible o
no en una red IP. Formalmente se le llama ICMP Echo.
Al intentar conectarse, el ordenador envía un paquete ICMP Echo Request al
ordenador de destino y espera la respuesta. Si el sistema destinatario responde con
un Echo Reply, entonces el sistema original reconoce a este ordenador como
accesible.
POP3
POP3 (Post Office Protocol Version 3) es un protocolo de correo que muchos
programas de email usan para rectificar mensajes de email. Este protocolo trasmite
más a menudo sobre TCP, y sobre el puerto 110.
puerto (hardware)
Un puerto es un punto de conexión en un sistema que le permite conectar
dispositivos de entrada y de salida de información hacia y desde el ordenador.
Por ejemplo, una impresora y un módem están conectados a un ordenador por un
puerto. Otros ejemplos son paralelo, serie, y USB.
puerto (networking)
Un puerto es una dirección asociada a un programa o proceso en un ordenador;
diferentes aplicaciones escuchan y transmiten en diferentes puertos. El número de
puerto dirige los paquetes a la aplicación apropiada.
Los puertos se asignan a protocolos estándar, como HTTP y SMTP para que los
programas sepan qué puerto usar para la conexión. El puerto más conocido es el 80,
el cual transmite el tráfico HTTP a través de la red mundial.
14
MANUAL DE USUARIO
System Mechanic
prefetch
Prefetching es el movimiento de datos desde la memoria hasta un cache anticipándose
a un futuro acceso. Ejemplos:


Archivos Prefetch son usados por el sistema operativo de Windows XP (y más
recientes) para iniciar más rápidamente los programas. Monitoreando los
archivos que se usan cuando usted inicia su ordenador e inicia las aplicaciones,
el sistema operativo carga los programas que "cree" que ud necesita antes de
que usted mismo lo solicite. Esto puede disminuir el tiempo de inicio de los
programas.
Link prefetching es un mecanismo de navegador que pre-carga páginas Web
que usted podría visitar en un futuro próximo. Esto puede disparar la velocidad
del navegador, proporcionando una respuesta más rápida.
protocolo
Un protocolo es un set de reglas estándar que establecen de qué manera la
información es transmitida entre los ordenadores.
proxy server
Un proxy server es un servidor localizado en una red entre software de cliente y
otro servidor.
Un proxy server puede usarse para regular comunicaciones en Internet,
inspeccionando el tráfico y determinando si debe denegarse la transmisión.
Q
Quarantine (Cuarentena)
La cuarentena es un lugar del disco donde la protección del sistema almacena
archivos sospechosos de estar infectados. Un archivo en cuarentena no puede
funcionar ni infectar otros archivos; mientras un archivo esté almacenado en
Cuarentena, no constituye una amenaza.
15
MANUAL DE USUARIO
System Mechanic
R
RAM (random access memory)
Memoria de acceso aleatorio es la memoria de trabajo del ordenador donde la
información se almacena temporalmente por varios procesos.
Una mayor RAM significa más espacio disponible para almacenamiento temporal
de información, que puede acelerar el proceso.
RAT (remote access Trojan, o Remote Administration Tool)
Un Troyano de acceso remoto (RAT) es un programa de software malicioso que
brinda a alguien el acceso remoto y el control de un ordenador.
Con un RAT, impostores pueden enviar correos que parecerán enviados por usted;
leer, modificar, o destruir sus documentos; usar su PC para atacar e infectar otros
ordenadores.
registro
El registro es una base de datos que conserva toda la configuración usada por su
Sistema Operativo Windows. El registro es vital para que su PC pueda funcionar
correctamente. Él almacena la información clave que Windows requiere y a la que
se referencia constantemente, como es el perfil de usuario y la configuración para
el software y hardware instalado.
Papelera de Reciclaje
La Papelera de Reciclaje es donde Windows almacena los archivos borrados. Usted
puede restaurar archivos borrados por error, o vaciar la Papelera de Reciclaje para
crear más espacio en disco y mejorar el nivel de protección.
16
MANUAL DE USUARIO
System Mechanic
Editor de Registro
El Editor de Registro es una herramienta avanzada para visualizar y cambiar
configuraciones de su registro de Windows. Despliega un árbol jerárquico del
contenido del registro.
Solo edite el registro manualmente si sabe cómo hacerlo; hacer modificaciones
inapropiadas puede dañar gravemente su ordenador. Haga copia de seguridad
siempre del registro antes de efectuar ningún cambio.
router
Un router es un dispositivo de navegación que dirige los paquetes a través de una
red hasta sus destinos. Un router actúa como nexo entre dos o más redes para
transferir paquetes de información entre ellas.
S
sector
Un sector es una porción del área de almacenamiento de datos en un disco. Los
sectores son la menor unidad física de almacenamiento en disco.
archivo auto-extraíble
Un archivo auto-extraíble es un archivo comprimido que se descomprime a sí
mismo cuando se ejecuta. Los archivos auto-extraíbles se usan a menudo para
transmitir software por Internet porque conservan espacio en disco y reducen el
tiempo de descarga.
servidor
Un servidor es un ordenador que brinda información y software a otros ordenadores
unidos en red.
17
MANUAL DE USUARIO
System Mechanic
Los servidores pueden ser de varias formas; por ejemplo: servidores de aplicación,
servidores Web, servidores base de datos, y servidores de correo.
servicio
Un servicio es un ejecutable que cumple funciones específicas en un contexto.
Típicamente, los servicios no requieren intervención del usuario y corren
automáticamente formando parte del proceso de inicio de Windows.
signature
Ver virus signature.
SMART (Self-Monitoring, Analysis, and Reporting Technology)
SMART es un estándar industrialmente aceptado para detectar problemas
pendientes en el disco. La capacidad de SMART es instalada por los fabricantes de
discos duros para monitorear el status de varios indicadores de la confiabilidad del
mismo. El sistema se propone detectar los componentes del disco duro que pueden
fallar o que están a punto de fallar.
Mientras la tecnología es instalada por el fabricante del disco duro, el software se
necesita para mostrar los resultados a los usuarios.
SMTP
SMTP (Simple Mail Transport Protocol) es un protocolo de correo que muchos
programas de email usan para enviar mensajes. Este protocolo se transmite a
menudo sobre TCP puerto 25.
spyware
Spyware es un software de rastreo que es instalado en su ordenador sin que usted lo
note y sin su consentimiento. Envía información sobre sus actividades en el
ordenador de vuelta a la fuente, usualmente con fines propagandísticos, pero a
18
MANUAL DE USUARIO
System Mechanic
veces con fines mucho más peligrosos como usurpación de identidad o fraude a
través de tarjetas de crédito.
El efecto de spyware varía dependiendo de las intenciones de su creador, y puede
incluir consumición de valiosos recursos del sistema, colapso del Sistema
Operativo, o ralentización; redirección de la página de inicio del navegador o
búsqueda de la página; instalación de software no deseado y pop-ups aleatorios e
indeseados.
SYN
SYN es un paquete usado para sincronizar la secuencia de números en dos
ordenadores conectándose. Un paquete SYN se envía cuando una ordenador está
intentando conectarse a un sistema remoto; el SYN es reconocido por un paquete
SYN/ACK enviado por el ordenador que responde.
Barra de sistema
La Barra de Sistema se encuentra en la Barra de Tareas de Windows (normalmente
al pie de la pantalla, junto al reloj) y contiene íconos que permiten un rápido acceso
a las funciones del sistema.
T
Barra de Tareas
La Barra de Tareas contiene el botón de Inicio de Windows, botones para todas las
aplicaciones abiertas, y la Barra de sistema.
La Barra de Tareas generalmente aparece al pie de la pantalla de su ordenador, pero
puede ser desplazada hacia un lado o hacia la parte superior de la pantalla.
19
MANUAL DE USUARIO
System Mechanic
TCP
El TCP (Transmission Control Protocol) convierte la información de los mensajes
generados por una aplicación en paquetes que se pueden enviar con el protocolo IP.
A diferencia de UDP, TCP es un protocolo de conexión orientada. TCP garantiza la
entrega de la información y también garantiza que los paquetes sean entregados en
el mismo orden en que fueron enviados.
TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol) es una suite de
protocolos que permiten la comunicación en Internet. Es un standard para
transmitir datos sobre redes y habilitar comunicaciones en una variedad de
sistemas.
trickler
Un trickler es software diseñado para instalar o reinstalar software descargándolo
lentamente y de manera oculta para que la descarga sea imperceptible. Los tricklers
se usan típicamente para habilitar un programa a instalarse silenciosamente o
reinstalarse a sí mismo después de que un usuario haya eliminado componentes del
programa de su ordenador.
Trojan/Trojan horse
Un Troyano, o caballo de Troya, es un programa de software que parece atractivo o
útil, pero que intencionadamente actúa de manera inesperada.
Los efectos de los Troyanos van desde una simple aparición de un anuncio pop-up
hasta la destrucción de archivos o facilitar el robo de información.
Los Troyanos se distribuyen tanto en archivos ejecutables, como a través de
archivos adjuntos en emails, CDs, y descargas de Internet. La gente puede estar
convencida de instalar un Troyano porque parece servir para un propósito legítimo.
A diferencia de los virus y los gusanos, un Troyano no está diseñado para hacer
20
MANUAL DE USUARIO
System Mechanic
automáticamente copias de sí mismo. Sin embargo, los Troyanos pueden contener
virus y otro software malicioso con ellos.
Algunos tipos específicos de Troyanos incluyen keyloggers y RATs.
U
UDP
El UDP (User Datagram Protocol) convierte la información generada por una
aplicación en paquetes que se pueden enviar a través de redes.
A diferencia del TCP, UDP es un protocolo que no necesita conexión. No verifica
si la conexión se estableció con el sistema de destino.
UDP se usa a menudo para emitir audio y video.
V
virus
Un virus de ordenador es un programa de software diseñado para alterar los
procesos de un ordenador.
La mayoría de los virus son maliciosos y causan daño, pero incluso un virus
benigno puede dañar un sistema. Los virus pueden dañar archivos, programas de
software, el registro, y el hardware.
Los virus se distribuyen tanto en archivos ejecutables, como a través de archivos
adjuntos en emails, CDs, y descargas de Internet. Una infección por virus tiene
lugar cuando se ejecuta el archivo infectado. Un virus se duplica automáticamente,
o se copia a sí mismo, inoculando secretamente su código de programación dentro
de otros programas.
El término "virus" se usa a menudo como referencia colectiva y genérica, que
incluye otros tipos de programas maliciosos, como son los worms y Troyanos.
21
MANUAL DE USUARIO
System Mechanic
virus y spyware (definición)
Una definición de virus y spyware es un archivo que contiene “virus y spyware
signatures” (ver debajo) y otra información usada por un programa anti-malware
para detectar, eliminar y reparar infecciones conocidas. Cuando el programa antimalware escanea su ordenador, está buscando características que coincidan con la
información en sus archivos de definición.
Mantener la definición de virus y spyware actualizada es vital para proteger su
ordenador.
virus y spyware (signature)
Un virus y spyware signature es una línea única de códigos que identifican parcial
o completamente un virus, spyware, u otro código malicioso en un ordenador. Es
como una huella digital que puede usarse para identificar infecciones específicas y
son las líneas de código que se renuevan cuando se actualizan las definiciones de
virus (ver arriba).
W
Windows Explorer
Windows Explorer (también "Explorer") despliega una vista jerárquica de los
drives, carpetas y archivos en su ordenador. Usando Windows Explorer, puede
abrir, copiar, mover, cambiar el nombre, y buscar carpetas y archivos. Windows
Explorer es una aplicación que forma parte de los sistemas operativos de Windows.
World Wide Web (Web)
La World Wide Web, o simplemente "Web", es la más grande y más comúnmente
usada de las redes de Internet. La Web usa el protocolo HTTP para transmitir
páginas Web y otra información.
Sepa que la World Wide Web no es sinónimo de Internet. La Web es una de las
muchas maneras de acceder a la información vía Internet.
22
MANUAL DE USUARIO
System Mechanic
worm (gusano)
Un worm (o gusano) es un programa de software diseñado para reproducirse y
dispersarse hacia otros ordenadores.
La mayoría de los worms son maliciosos y pretenden sobrepasar la memoria del
sistema o la banda ancha de la red. Los gusanos pueden destruir una red entera de
ordenadores o un PC individual.
Los gusanos se distribuyen generalmente en archivos adjuntos por email o a través
de la actividad sin protección en Internet. Un worm se dispersa rápidamente porque
se auto contiene. Se copia a sí mismo, y a diferencia de los virus, un worm no
necesita infectar otro programa para dispersarse.
Z
zombie
Un zombie es un ordenador cuya seguridad está comprometida, y es controlada
remotamente, puede ser por un RAT.
23
MANUAL DE USUARIO
System Mechanic
Mejorar el rendimiento de su PC
Cuestiones de seguridad y rendimiento
Se habla frecuentemente sobre los peligros de los virus de ordenador, pero puede no estar
enterado sobre otros riesgos que pueden poner en peligro su privacidad, dañar sus
archivos, y causar frustrantes períodos de inactividad debido a fallos.
Afortunadamente, la implementación de algunas estrategias simples puede no sólo
asegurar su ordenador y ayudarlo a mantener sus datos seguros, sino también hacer que su
ordenador funcione más rápido y de manera más eficiente.
En este apartado veremos que System Mechanic:



Examina los riesgos a los que se expone un ordenador con excesivos archivos
innecesarios, fugas de velocidad y rendimiento, protección insuficiente, o
configuraciones erróneas.
Sugiere reparaciones y medidas preventivas que pueden proteger su ordenador, así
como ayudar a mejorar su velocidad, estabilidad y eficiencia.
Donde sea pertinente, proporciona enlaces a descripciones de las herramientas de
System Mechanic que pueden ayudar a solucionar o prevenir el problema.
1. Problemas de acumulación de archivos innecesarios. Los riesgos que
presentan los archivos innecesarios
Riesgos


Reducción del procesamiento. Los archivos innecesarios consumen memoria y
ocupan espacio en el disco. En vez de enfocarse en procesar los servicios que usted
realmente necesita, su ordenador está utilizando recursos para procesar elementos
inútiles.
Recurrentes bloqueos y cierres del sistema. El exceso de archivos innecesarios
aumenta la fragmentación del disco, lo que sobrecarga al disco duro. Con una
acumulación excesiva de desechos, Windows puede empezar a comportarse de
maneras inusuales, e incluso puede colgarse o bloquearse.
24
MANUAL DE USUARIO

System Mechanic
Privacidad en peligro. Cualquiera que tenga acceso a su ordenador puede ver los
sitios Web que ha visitado y abrir fácilmente los archivos que haya borrado.
Soluciones

Borrar los archivos temporales. Simplemente borrar los archivos del caché de su
navegador de Internet o los directorios temporales no elimina estos rastros por
completo. La mayoría de los asesores de seguridad recomiendan utilizar software
que elimine a fondo las cookies, los archivos temporales de Internet, y los archivos
del caché.

Vaciar la Papelera de reciclaje. Windows guarda los elementos eliminados en la
Papelera de reciclaje para una fácil recuperación y, a medida que trabaja en su
ordenador, estos archivos eliminados se acumulan rápidamente. Vacíe
periódicamente la Papelera de reciclaje para recuperar valioso espacio en el disco
duro.
Nota: Los elementos que se encuentran en la Papelera de reciclaje también significan
un riesgo de privacidad porque estos archivos pueden ser recuperados fácilmente.
Cuando la confidencialidad sea crucial, no sólo vacíe la Papelera de reciclaje, también
utilice un programa de eliminación de datos para borrar la información por completo.

Quitar archivos y programas innecesarios. Revise ocasionalmente la información
que haya guardado y los programas que haya instalado. Borre los documentos y
archivos que ya no desea y desinstale los programas que ya no usa. Considere
archivar en un CD o en otro medio extraíble los archivos que utilice muy pocas
veces.
25
MANUAL DE USUARIO
System Mechanic
2. Problemas de velocidad. Los riesgos que presentan las fugas de velocidad y
rendimiento
Riesgos




Secuencias de arranque lentas. Diversos programas y servicios se cargan cuando
Windows se inicia. Algunos de estos programas, tales como los que proporcionan
seguridad a Internet, son necesarios y deseables, pero muchos son inútiles y
aumentan de manera innecesaria el tiempo que le lleva arrancar a su ordenador.
Reducción del procesamiento. Cuando los discos duros y la memoria del sistema se
fragmentan, el rendimiento del ordenador se vuelve más lento. Se tarda más tiempo
en abrir los archivos y los programas tardan más en iniciarse.
Daño al sistema y los archivos. Los archivos altamente fragmentados son más
propensos a dañarse. Un disco duro altamente fragmentado exige más esfuerzo a
las cabezas de lectura/escritura, lo que en casos severos puede conducir a un head
crash (choque y rotura de cabeza de lectura/escritura) y a una pérdida de
información.
Exposición a infecciones. Los troyanos (software malicioso) también pueden estar
cargándose en el inicio. Los troyanos por lo general están diseñados para cargarse
cuando se reinicia el ordenador.
Soluciones

Desfragmentar el disco duro y la memoria del sistema. La desfragmentación de los
discos duros reorganiza la información dispersa, lo que aumenta la velocidad del
acceso a los archivos y alarga la vida útil de las unidades de disco. La
desfragmentación de la memoria del sistema recupera memoria valiosa y ayuda a
mejorar la eficiencia y velocidad del PC.

Desfragmentar y compactar el registro. Desfragmentar y compactar el registro
reestructura las entradas del registro y elimina bloques de espacio no utilizado, lo
que ayuda a mejorar la eficiencia y velocidad del procesamiento del registro.

Quitar servicios innecesarios del inicio. Elimine los elementos del inicio que sean
innecesarios. Quitar estas fugas de rendimiento innecesarias ayudará a aumentar la
26
MANUAL DE USUARIO
System Mechanic
velocidad de su PC, en particular el tiempo que lleva cargar el sistema, y eliminará
programas potencialmente peligrosos.

Reiniciar su ordenador cada cierto tiempo. Si tiende a dejar su ordenador siempre
encendido, reinícielo de vez en cuando para desatascar programas estancados que
pueden estar utilizando memoria del sistema innecesariamente.
3. Problemas de seguridad. Los riesgos que presenta el software malicioso
Riesgos






Reducción del procesamiento. Las infecciones pueden dañar el sistema y detener el
proceso. Los virus pueden modificar el registro vital, y provocar que el sistema se
vuelva más lento o se bloquee.
Archivos perdidos. Sus archivos - las fotografías que atesora, la música que
aprecia, los importantes registros financieros - pueden destruirse si su ordenador se
infecta.
Daños al sistema y los archivos. Los virus están diseñados para alterar el
funcionamiento de un ordenador. Además de dañar archivos, los virus pueden
causar daño al registro, al sistema operativo e incluso al hardware.
Robos de información e identidad. Los troyanos y el spyware pueden permitir el
robo de cualquier información guardada en su ordenador, incluyendo la
información bancaria y de tarjetas de crédito, contraseñas, libretas de direcciones, y
otra información privada.
Riesgo financiero. El costo monetario de recuperarse de una pérdida de
información o robo de identidad puede ser devastador.
Esparcimiento de las infecciones a otros. Puede sin saberlo esparcir virus a sus
amigos, familia y colegas de negocios tan sólo enviándoles un correo electrónico o
por no vigilar su ordenador. Los hackers pueden secretamente asumir el control de
su PC y utilizarlo para atacar e infectar otros ordenadores.
27
MANUAL DE USUARIO
System Mechanic
Soluciones

Utilizar un firewall. El firewall es vital para asegurar la actividad en Internet. El
firewall crea una barrera contra los hackers y otros intrusos, pero permite el acceso
al Internet que usted desea. Configure el firewall para que sólo se permita el paso a
los programas y sitios Web en los que usted confía.

Usar software anti-malware. El software anti-malware es indispensable para
cualquiera que use Internet. Este software bloquea infecciones que pueden afectar a
su ordenador, y detecta y elimina cualquier infección que exista. Asegúrese de
mantener las firmas de virus y spyware actualizadas para una protección
permanente.

Reparar los fallos de seguridad conocidos. Muchos programas maliciosos se
aprovechan de vulnerabilidades de seguridad conocidas en los sistemas operativos
y navegadores. Instale los más recientes parches de seguridad, o use un programa
especializado que pueda reparar automáticamente estos fallos.

Descargar sólo programas de confianza. Descargue programas sólo de sitios Web
confiables o refiérase a una fuente confiable en busca de información. No instale
software si no está seguro de su confiabilidad.

Hacer copias de seguridad de archivos importantes, incluyendo el registro.
Establezca y siga un calendario de copias de seguridad regulares de su información.
Lo ideal es que utilice un programa que haga copias de seguridad de todos los
archivos, incluyendo programas y archivos escondidos del sistema operativo.
También es recomendable realizar frecuentes copias de seguridad del registro para
proteger sus configuraciones esenciales.

Eliminar de manera permanente información confidencial que haya borrado. Un
archivo borrado a través de Windows no está completamente eliminado; aunque no
pueda ver el archivo, alguien que utilice herramientas de fácil acceso puede
recuperarlo y ver su contenido. Para información altamente confidencial que haya
borrado, use software de eliminación de datos que borra completamente cualquier
resto de la información.
28
MANUAL DE USUARIO
System Mechanic
4. Problemas de adaptabilidad. Los riesgos que presentan las configuraciones
erróneas
Riesgos



Reducción del procesamiento. Los desinstaladores innecesarios y otra información
no válida en el registro sobrecargan el procesamiento de Windows. Las
configuraciones erróneas también desperdician memoria del sistema, lo que puede
ralentizar el procesamiento de Internet y conducir a un rendimiento general
demasiado lento.
Recurrentes bloqueos y cierres del sistema. Los discos duros dañados, accesos
directos obsoletos, y referencias inexactas del registro hacen que el ordenador se
bloquee y se cuelgue frecuentemente. Un ordenador inestable puede volverse
prácticamente inutilizable.
Daños al sistema y los archivos. Los sectores dañados de un disco pueden hacer
que no pueda accederse a archivos o que no puedan guardarse, y pueden provocar
bloqueos del sistema. Algunos programas pueden tener funciones diseñadas de
manera deficiente o descuidada que causan conflictos con su software válido.
Soluciones

Reparar errores del disco duro. Una unidad de disco duro dañada puede impedir
que se guarden archivos o que se acceda a los ya existentes. Utilizar software para
reparar los errores del disco duro protege sus datos y ayuda a mejorar la estabilidad
del PC.

Reparar errores del registro. El registro es vital para el funcionamiento correcto de
su ordenador y cuando se corrompe, el rendimiento se degrada en su conjunto. La
mayoría de los consultores técnicos recomiendan que se use software especializado
para hacer modificaciones en el registro, en vez de hacer cambios manualmente.

Tener cuidado de los denominados programas "gratuitos". Los programas gratuitos,
tales como el software para compartir archivos, los protectores de pantalla, y los
juegos, pueden estar cargados de software no deseado. Asegúrese de comprender
qué es lo que viene empaquetado con un programa antes de descargarlo.
29
MANUAL DE USUARIO
System Mechanic
La importancia de optimizar el Registro
¿Por qué se necesita reparar y optimizar el registro?
El registro es uno de los componentes más importantes de su PC. Guarda los valores de
configuración que el sistema operativo Windows necesita para llevar a cabo todas sus
operaciones.
Debido al rol crucial que desempeña en el funcionamiento de Windows, los errores en el
registro afectan significativamente al rendimiento. Cuando el registro se daña o desordena,
su ordenador puede tardar demasiado tiempo en cargar el sistema, los programas pueden
tardar mucho en responder, pueden aparecer mensajes de error inusuales, y el equipo
puede colgarse o bloquearse.
¿Cómo se daña o desordena el registro?





Cada vez que instala software o hardware, o modifica las configuraciones del Panel
de control (tal como la apariencia del escritorio), se agrega más información al
registro.
Cada dispositivo (impresora, cámara, unidad USB, etc.) que haya enchufado alguna
vez deja información guardada en el registro. Muchas de estas configuraciones se
vuelven obsoletas rápidamente, pero Windows todavía intenta descifrar los
comandos cada vez que inicia su PC o abre un programa.
Cuando los programas se instalan o desinstalan de manera incompleta, quedan atrás
entradas no válidas y obsoletas, que causan problemas de vinculación y
compatibilidad.
Incluso para los programas que están desinstalados por completo, las viejas claves
del registro se borran pero el registro no se hace más pequeño; en cambio, las
entradas antiguas dejan espacios y el registro se vuelve más grande, fragmentado e
ineficiente.
Los programas peligrosos y el adware intrusivo, que se instalan sin que usted lo
sepa, a menudo se esconden dentro del registro.
30
MANUAL DE USUARIO
System Mechanic
Optimización del registro
Sin un mantenimiento adecuado del registro, un ordenador sólo se volverá más lento y
eventualmente comenzarán a aparecer errores. Para maximizar el rendimiento de su PC,
mantenga el registro limpio, organizado y en su tamaño mínimo.
Soluciones automatizadas en System Mechanic
ActiveCare monitorea el rendimiento en segundo plano y luego ejecuta automáticamente
las reparaciones y optimizaciones que necesita su ordenador.
Para automatizar la optimización del registro, seleccione lo siguiente en el panel Tareas
automatizadas:



Reparar automáticamente los problemas del registro
Reparar automáticamente los problemas de fragmentación del registro
Hacer automáticamente una copia de seguridad del registro cada 14 días
Soluciones a petición en System Mechanic
Total Registry Revitalizer es una solución todo en uno para mantener el registro en buenas
condiciones. El proceso en tres pasos mantiene el registro protegido, limpio y organizado.
Las Herramientas individuales le permiten ejecutar las herramientas exactas que se ajustan
a sus necesidades, con las configuraciones que usted especifique. Puede elegir las
siguientes herramientas de System Mechanic para ejecutar optimizaciones del registro:



Reparar problemas del registro. Elimine del registro referencias de datos no válidas
y obsoletas.
Desfragmentar y compactar el registro. Reorganice el registro y elimine el exceso
de tamaño, para liberar RAM y permitirle a Windows un acceso y lectura más
rápidos de la información del registro.
Hacer una copia de seguridad o restaurar el registro. Haga una copia de seguridad
del registro, que le permitirá restaurar el registro y sus configuraciones esenciales
en caso de que se dañe.
31
MANUAL DE USUARIO
System Mechanic
Administrar el inicio de Windows
Muchas aplicaciones y servicios se inician automáticamente cada vez que enciende su
ordenador. Algunos de estos programas del inicio de Windows son necesarios y deseables,
pero muchos no se necesitan para nada y pueden ralentizar su PC innecesariamente.
Cuanto más tiempo haya tenido su ordenador, más probable será que haya programas
innecesarios obstruyendo el proceso de inicio del PC.
Ventajas de los programas que se inician automáticamente



El indispensable software de seguridad se iniciará siempre sin su intervención, lo
que le asegura la protección continua de su PC.
El software puede revisar automáticamente si existen actualizaciones, sin que tenga
que acordarse de chequearlo. Tales actualizaciones pueden incluir parches de
seguridad importantes y versiones mejoradas de los productos.
Los programas que utiliza frecuentemente están pre-cargados, y también puede
usar iconos de Bandeja del sistema que le proporcionan acceso rápido a los
programas -- usted ahorra tiempo y esfuerzo.
Desventajas de los programas que se inician automáticamente



El ordenador carga programas que no quiere ni necesita, lo que hace que su PC
tarde más tiempo en arrancar.
El ordenador ejecuta continuamente programas que se utilizan muy pocas veces, y
de ese modo se desperdicia memoria del sistema y se exige demasiado a los
recursos de Windows.
Complementos no deseados y programas peligrosos se esconden frecuentemente en
las áreas de inicio del registro y se ejecutan sin su conocimiento.
Solución
La solución ideal es que usted asuma el control de qué programas se inician
automáticamente con Windows, puede cosechar los beneficios de que se carguen las
32
MANUAL DE USUARIO
System Mechanic
aplicaciones importantes, y al mismo tiempo prevenir que los programas innecesarios
hagan más lento a su PC.
Tres herramientas de System Mechanic pueden ayudarlo a controlar el proceso de inicio de
Windows en su ordenador:



La herramienta Optimizar el inicio de Windows usa un asistente para guiarlo en el
proceso de eliminación de los comandos de inicio innecesarios. Puede elegir
automatizar por completo la eliminación de elementos del inicio, o puede ver una
lista de elementos del inicio potencialmente innecesarios y elegir cuáles quiere
quitar.
La herramienta Configurar el inicio de Windows para usuarios avanzados crea una
lista de todos los elementos que están actualmente configurados para iniciarse
cuando Windows se carga. Puede activar, desactivar, o eliminar elementos del
inicio, ver descripciones y propiedades detalladas de los archivos, crear perfiles de
inicio, y más.
ActiveCare puede eliminar automáticamente elementos innecesarios del inicio
cuando sean detectados; active “Optimizar automáticamente la configuración de
inicio” en el panel Tareas automatizadas.
33
MANUAL DE USUARIO
System Mechanic
Consejos de seguridad para su PC

Instale software anti-malware/anti-virus
El software anti-malware previene que los virus y otros archivos nocivos provoquen
daños, y también detecta y elimina cualquier infección que exista.
Cuando elija una herramienta, algunas opciones que debe considerar son la frecuencia
de las actualizaciones de definiciones de virus, la cantidad de recursos del sistema que
utiliza el software, y la disponibilidad y el costo del soporte técnico del producto.

Mantenga actualizados los parches de seguridad
Muchas aplicaciones nocivas se aprovechan de vulnerabilidades de seguridad
conocidas en los sistemas operativos y navegadores de Internet. Instale los últimos
parches de seguridad para su sistema operativo y navegador.
Los fabricantes de software a menudo proporcionan parches de seguridad para sus
productos. Consulte regularmente a los fabricantes de sus programas para ver si hay
parches de seguridad disponibles.

Cree contraseñas seguras
Cree contraseñas que sean difíciles de adivinar o decodificar utilizando herramientas
para descifrar contraseñas. Algunas ideas:
– Use 8 caracteres o más.
– Mezcle letras (mayúsculas y minúsculas), números y símbolos.
– Evite secuencias de números o caracteres repetidos.
– Use contraseñas diferentes para cada programa y sitio Web.
34
MANUAL DE USUARIO
System Mechanic
– Cambie de contraseña regularmente.

Mantenga sus contraseñas secretas
Proteja sus contraseñas.
– No revele a nadie sus contraseñas.
– No responda a un correo electrónico que le pida su contraseña o le pida verificar
su contraseña. Las compañías responsables no usan el correo electrónico para
pedirles esta información a sus clientes.
– En los ordenadores públicos sobre las que no tenga control, tales como cibercafés
y salas de espera de aeropuertos, no acceda a información que requiera
contraseña.

Descargue sólo programas de confianza
Descargue programas sólo de sitios Web confiables o refiérase a una fuente confiable
en busca de información antes de descargar el programa. No instale software si no está
seguro de su confiabilidad.

Tenga cuidado con las aplicaciones gratuitas
Algunos programas gratuitos (tales como los protectores de pantalla, los juegos, las
barras de herramientas personalizadas, y los programas punto a punto para compartir
archivos) con frecuencia están cargados de software no deseado. Asegúrese de
comprender qué es lo que viene empaquetado con un programa antes de descargarlo.

Lea la letra pequeña
Antes de instalar cualquier programa, lea cualquier divulgación, tales como acuerdos
de licencia o declaraciones de privacidad. Algunas veces la indicación de la inclusión
de software no deseado está oculta en la letra pequeña de estos documentos.
35
MANUAL DE USUARIO

System Mechanic
Haga copias de seguridad de archivos importantes
Tenga disponible una copia de seguridad de sus discos antes de que suceda alguna
calamidad. Establezca un cronograma de copias de seguridad regulares y guárdelas en
un lugar seguro.
36
MANUAL DE USUARIO
System Mechanic
Asistencia al cliente
Si tiene algún problema con el programa, póngase en contacto con nuestro equipo de asistencia
técnica.
Sitio web de Asistencia Técnica: http://www.kaipioni.es/soporte
Este sitio web le llevará a la página de servicios del usuario de productos KAIPIONI, que entre
otros servicios, ofrece la siguiente información gratuita:

Preguntas Frecuentes (FAQ).

Formulario de asistencia por correo electrónico.

Foro de asistencia técnica.

Sección de descargas.

Club de Clientes de Kaipioni, donde podrá registrarse para disfrutar de especiales ofertas
en sus compras a través de nuestra web en toda la gama de productos KAIPIONI.
37