Download Protocolo # 1

Document related concepts

Registro de Windows wikipedia , lookup

Proceso de arranque en Linux wikipedia , lookup

Autoexec.bat wikipedia , lookup

Arquitectura de Windows NT wikipedia , lookup

Clonación de discos wikipedia , lookup

Transcript
PROTOCOLOS II
NATALIA VÉLEZ GAVIRIA
PROFESIONAL EN PROGRAMACIÓN DE SISTEMAS DE INFORMACION
(POR CICLOS PROPEDÉUTICOS)
POLITÉCNICO COLOMBIANO JAIME ISAZA CADAVID
MEDELLÍN
2012
Protocolo # 1
Fecha: Mayo 9 del 2012
Director: Edgar Jiménez
Temas:
 Segunda parte del modulo “EL SOFTWARE”.
Objetivo:
 Aprender a reconocer los daños que se producen en el sistema operativo, pronostico del
daño y posible solución.
Desarrollo de Tema:
Se trataron las nuevas expectativas acerca de la segunda parte de modulo y posteriormente a
esto se asignaron exposiciones.
Para este modulo se trabara en Windows y posiblemente en Linux
EXPOSICIONES










Alejandra delgado (elementos sistemas operativos Windows).
Nathalia Vélez (línea de comandos).
Alexandra Martínez (Variables de ambiente).
Shara Jiménez (registros del sistema).
Sara Quiroz (Seguridad del sistema).
Alex muñoz (uso de memoria residente).
Johana Gaviria (procesos-tareas-prioridades).
Juan Manuel escobar (sistema de carga inicial).
Ricardo Martínez (Manejo y administración del antivirus).
Felipe Londoño (utilidades de mantenimiento).





Compañeros que aún falta por asignar exposición
Andrés
Esteban
Yesica
Valentina
Marlon
Consulta
 Cuál es el orden de procesos y tareas que carga Windows en el background cuando se
inicial?.
Protocolo # 2
Fecha: Mayo 11 del 2012
Director: Edgar Jiménez
Temas:
 Socialización de la consulta anterior.
Objetivo:
 Socializar de una manera productiva la consulta sobre:
 Cuál es el orden de procesos y tareas que carga Windows en el background cuando se
inicial?.
Desarrollo de Tema:
Se darán aportes sobre lo que se consulto para la clase.
La consulta es la siguiente:
Cuál es el orden de procesos y tareas que carga Windows en el background cuando se inicial?.
El orden de procesos y tareas que carga Windows en el background cuando se inicial es:





Secuencia previa de inicio.
Secuencia de inicio.
Secuencia carga de núcleo.
Secuencia inicio núcleo.
Secuencia inicio sesión.
 SECUENCIA PREVIA DE INICIO.
 Durante la secuencia previa al inicio, el equipo ejecuta la prueba automatica de encendido
(POST), las rutinas que determinan la cantidad de memoria fisica y los componentes de
hardware que estan presentes.
 Si el equipo tiene un BIOS (Sistema de entrada y salida básico) Plug and Play, el hardware
es reconocido y configurado. El BIOS del equipo encuentra el dispositivo de inicio y,
después, carga y ejecuta el registro de inicio maestro (MBR). Asi se completa la secuencia
previa al inicio.
 SECUENCIA DE INICIO.
 La secuencia de inicio tiene cuatro fases:
 Cargador de inicio.
 Selección del sistema operativo
 Detección del hardware
 Selección de la configuración.
 La secuencia de inicio utiliza seis archivos: NTLDR, BOOT.ini, Ntdetect.com,
NtosKrnl.exe, Ntbootdd.sys y Bootsect.dos que es opcional.
 En la fase del cargador del inicio
 Ntldr cambia el microprocesador desde el modo real, en que se reservan 640KB de Ram
para Microsoft MS-DOS, y el resto se designa como memoria extendida, al modo de
memoria plana de 32bits, en el que Windows XP Professional utiliza toda la memoria
disponible.
 Después Ntldr inicia los controladores de sistema de archivos integrados. Eso permite a
Ntldr encontrar las particiones con sistemas de archivos de formato Fat o Ntfs, y comenzar
en ellos el proceso de inicio.
 Selección del sistema Operativo.
 En la fase de selección del sistema operativo, si hay varios instalados en el equipo y el
archivo boot.ini se ha configurado para permitir la selección, aparece un mensaje que le
indica que haga la selección.
 Esto es el resultado que hace Ntldr del archivo Boot.ini, que es un archivo oculto en la raiz
del la partición del sistema.
 Ntldr usa la información del archivo Boot.ini para identificar en que controlador de disco y
que partición encontrar los archivos de sistema Windows XP. El archivo también específica
donde se ubican otros sistemas operativos.
 La linea de tiempo de espera del archivo especifica el número de segundos que aguarda el
sistema antes de cargar automáticamente el sistema operativo predeterminado. El valor
de tiempo de espera predeterminado es de 30 segundos, pero puede cambiarse por
cualquier otro.
 Un valor cero de tiempo de espera inicia automáticamente el sistema operativo
predeterminados sin dar al usuario la, posibilidad de elegir.
 Detección de hardware
De la detección de hardware se encargaran los archivos Ntdetect y Ntldr. Después de que se
ha seleccionado Windows XP Professional como el sistema operativo a cargar, ntdetect
recopila una lista de los componentes de hardware actualmente instalados y se devuelve a
Ntldr, que la utilizara mas tarde para crear la clave de hardware en el Registro.
Entre los componentes detectados están:










Firmware del sistema
Tipos de Buses y adaptadores
Adaptadores de video.
Teclados
Dispositivos de entrada
Unidades de disco fijo (disco duro)
Unidades de disco removible (floppy)
Puertos paralelo y seriales
Dispositivos instalados en buses ISA
Selección de Configuración
En la fase Selección de Configuración, si el equipo tiene configurados varios perfiles de
hardware, Ntldr muestra el menú Perfiles de hardware/recuperación de configuración. Si el
equipo solo tiene un perfil de hardware, Windows XP lo cargar usando el perfil predestinado.

CARGA DE NUCLEO

En la secuencia de carga del núcleo, Ntldr carga Ntoskml.exe, al que se considera el núcleo
de Windows XP. El núcleo se carga, pero no se inicia. Ntldr carga la capa de abstracción de
hardware, o el Hall, que el es archivo Hall.dll.
 Hall es una delgada capa de software que reside en la memoria entre el hardware actual y
el núcleo de Windows XP. El núcleo y algunos servicios de modo de núcleo seleccionados
tiene acceso directo al hardware.

SECUENCIA DE INICIO DEL NÚCLEO
 Al principio de la secuencia de inicio del núcleo, se muestra el logotipo de Microsoft
Windows XP con la barra de estado a varios colores en medio de la pantalla.
 Durante la Secuencia de inicio del núcleo se realizan cuatro tareas:
 se crea la clave HARDWARE.
 se crea el conjunto de control de clonación.
 se cargan e inicializan los controladores de dispositivo.
 se inician los servicios.

La primera tarea es la creación de la clave de hardware en el registro. El núcleo usa los
datos reunidos durante la detección de hardware para crear la clave de registro
HKEY_LOCAL_MACHINE\HARDWARE.

La segunda tarea es crear un conjunto de controles de clonación. El núcleo crea un clon
del conjunto de control referenciando por el valor predeterminado por la clave SELECT
bajo System. El conjunto de control clonado es identico al conjunto que fue cargado por
ntldr. El clon nunca se modifica, pero se usa mas tarde en el Proceso de inicio.

La tercera tarea consiste en cargar e inicializar los controladores de dispositivo. El núcleo
inicializa los controladores de dispositivo de nivel bajo que se cargaron durante la
secuencia de carga del núcleo.

La cuarta tarea después de que se carga el núcleo y se inicia los controladores de
dispositivos de bajo nivel, el administrador de sesión inicia los servicios y subsistemas de
orden superior. El administrador de sesión inicia entonces el subsistema Win32, que
controla todos los dispositivos de entrada y salida y tiene acceso a la presentación de
video. Esto habilita la interfaz de usuario grafico, el teclado y otros dispositivos de E/S. El
administrador de sesión también inicia el proceso Winlogon.

SECUENCIA INICIO SESIÓN.
 El proceso de inicio de Windows XP no se considera bueno hasta que un usuario inicie
sesión correctamente en un equipo. Tras un inicio de sesión valido, el sistema copia el
conjunto de control de clonación en el conjunto de control LKG. Asi se completa un inicio
de sesión valido.
CIBERGRAFIA
http://es.answers.yahoo.com/question/index?qid=20070517102855AAfrmc9
http://www.creangel.com/drupal/?q=node/116
http://www.fermu.com/es/articulos/windows/articulos-y-tutoriales/283-el-proceso-de-carga-dewindows-xp
http://webpath.wordpress.com/2007/12/24/secuencia-de-arranque-de-windows-boot/
http://albertoci.blogspot.com/2009/07/window-xp-professional.html
Protocolo # 3
Fecha: Mayo 16 del 2012
Director: Edgar Jiménez
Temas:
 Iniciación de Exposiciones
Objetivo:
 Observar la exposición de la compañera Alejandra delgado (elementos sistemas
operativos Windows).
Desarrollo de Tema:
ELEMENTOS DE SISTEMAS OPERATIVO
Gestión de procesos
Procesos y tareas uno de los módulos más importantes de un sistema operativo es la de
administrar los procesos y tareas del sistema de cómputo. El sistema realiza varias actividades
simultáneamente que compiten por la utilización de determinados recursos, entre los que destaca
la CPU, estas actividades se denominan procesos.
 Crea y eliminar procesos
 Suspensión y reanudación de procesos
 Sincronización
Gestión de archivos
El sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones
de acceso a archivos de aplicaciones y usuarios.
Gestión de memoria principal
 El sistema operativo se encarga de gestionar el espacio de memoria asignado para cada
aplicación y para cada usuario, si resulta pertinente. Cuando la memoria física es
insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro,
denominada "memoria virtual". La memoria virtual permite ejecutar aplicaciones que
requieren una memoria superior a la memoria RAM disponible en el sistema. Sin embargo,
esta memoria es mucho más lenta.
 Saber cuáles son las partes de le memoria de que están usando y quien los utiliza
Almacenamiento secundario
 Toda la información se almacena en discos
 Planifica el disco
Entrada y salida
 El sistema operativo permite unificar y controlar el acceso de los programas a los recursos
materiales a través de los drivers (también conocidos como administradores periféricos o
de entrada/salida).
 Se conectan en la maquina mediante un cuerpo, el S.O se controlan mediante drives
El trabajo en redes
 Sistemas distribuidos
 Contiene procesadores que son independientes, que se maneja a su propia manera
 Conecta los procesadores, facilita el acceso y el manejo
Sistema de protección
 Protección de acceso a programas y archivos, aquí se manejan los permisos.
Interprete de órdenes
 Interfaz del usuario de s.o y el usuario
Shell
 Enunciados de control
 Interpretar los enunciados
Línea de comandos
assoc>%
userprofile%/
desktop\
Lista de archivo.txt+
% = Meta caracteres
userprofile =Su contenido 0 muestra donde esa la características del perfil del usuario
< = re direccionamiento
CIBERGRAFIA
http://www.slideshare.net/omarhcc/gestion-de-procesos-en-sistemas-operativos-presentation
http://logica-reptilia.blogspot.com/2009/03/gestion-de-archivos.html
Protocolo # 4
Fecha: Mayo 18 del 2012
Director: Edgar Jiménez
Temas:
 Continuación de Exposiciones
Objetivo:
 Observar la exposición de la Nathalia Vélez (línea de comandos).
 Observar la exposición del Alex muñoz (uso de memoria residente).
Nathalia Vélez (línea de comandos).
QUE SON LAS LÍNEAS DE COMANDOS
 Es un método que permite a las personas dar instrucciones a algún programa
informático por medio de una línea de texto simple.
¿PARA QUE SIRVEN?
 Sirve para pasar directamente órdenes al sistema para que éste las ejecute.
SÍMBOLO DEL SISTEMA
 Tipo de interfaz para manipular un programa o sistema operativo con instrucciones
escritas.
 Cada instrucción es escrita en una línea de texto y suelen ejecutarse al presionar
ENTER. También se suele permitir archivos scripts para la ejecución automática de
varias líneas de comandos que cumplen alguna función.
INTÉRPRETE DE ÓRDENES O DE COMANDOS
 Es un programa informático que tiene la capacidad de traducir las órdenes que
introducen los usuarios, mediante un conjunto de instrucciones facilitadas por él
mismo directamente al núcleo y al conjunto de herramientas que forman el sistema
operativo.
 Las órdenes se introducen siguiendo la sintaxis incorporada por dicho intérprete,
dentro del entorno proporcionado por el emulador de terminal, mediante un inductor
que espera a que le sean introducidos los comandos o instrucciones.
 Además la consola ejecuta cualquier ejecutable, es decir cualquier archivo de extensión
.exe que se encuentre en los directorios :
 C:\Windows, C:\Windows\System32 y otros especificados en la variable de entorno del
sistema %PATH%.
 Para ejecutar estos archivos no es necesario especificar la extensión, al igual que otros que
están especificados en la variable de entorno %PATHEXT%, por ejemplo los .com, .cmd,
.bat, .vbs, .vbe, etc.
CIBERGRAFIA
 http://www.softzone.es/trucos-windows-xp/como-restaurar-el-sistema-operativo-desdela-linea-de-comandos-msdos-en-windows-xp/
 http://superpatanegra.com/windows-xp-comandos.php
 http://elgeek.com/162/mas-de-100-comandos-para-inicio-ejecutar-en-windows-xp
 http://www.webtutoriales.com/articulos/comandos-windows
 http://www.lorenzoservidor.com.ar/info01/teclado.htm
 http://xoseramon.espacioblog.com/post/2006/07/10/comandos-utiles-linea-comandos
Alex muñoz (uso de memoria residente).
La memoria es solo lectura, llamada también memoria residente o permanente, si se apaga el
computador la información no se pierde.
Se mostro la configuración de la BIOS y se mostraron algunos componentes de este .
Como al compañero le quedo incompleta la exposición esta queda pendiente.
Protocolo #5
Fecha: Mayo 23 del 2012
Director: Edgar Jiménez
Temas:
 Continuación de Exposiciones
Objetivo:
 Observar la exposición de la ALEXANDRA MARTINEZ (Variables de ambiente).
 Observar la exposición del YESSICA AGUDELO(seguridad herramientas para la
vunerabilizar del sistema)
ALEXANDRA MARTINEZ (Variables de ambiente).
Variables de ambiente
Es un valor dinámico cargado en la memoria, que puede ser utilizado por varios procesos que
funcionan simultáneamente. En la mayoría de los sistemas operativos, la ubicación de algunas
bibliotecas o de los archivos ejecutables del sistema más importantes puede variar según la
instalación.
Por eso es posible, para un programa dado, remitirse a una ubicación basada en las variables del
entorno que definen estos datos.
En Windows
En Windows, las variables del entorno se ubican entre los caracteres "%". De esta forma, para
mostrar el valor de una variable del entorno sólo se debe escribir el siguiente tipo de comando:
echo %NombreDeLaVariable %
A continuación se proporciona una lista incompleta de las principales variables del entorno en un
sistema Windows:
Variable del entorno Descripción
%APPDATA%
Muestra una ruta de acceso al directorio predeterminado que contiene los
programas del usuario (por defecto: C:\Program Files\.
%CMDCMDLINE%
Muestra el comando exacto empleado para acceder al intérprete de
comandos (cmd.exe).
%COMPUTERNAME% Muestra el nombre dado a un equipo.
%DATE%
Muestra la fecha actual.
%ERRORLEVEL%
Contiene el código del error del último comando utilizado.
%HOMEPATH%
Contiene la ruta de acceso completa al directorio actual del usuario.
%OS%
Contiene una cadena de caracteres que describen el sistema operativo
instalado. Se debe tener en cuenta que Windows 2000 se identifica como
WINDOWS_NT.
%PATH%
Especifica la ruta de acceso a los archivos ejecutables más importantes del
sistema.
%RANDOM%
Muestra un número entero entre 0 y 32167 elegido al azar por el sistema.
%TIME%
Muestra la fecha del día.
%USERDOMAIN%
Contiene el dominio al que pertenece la cuenta actual.
%USERNAME%
Contiene el nombre de usuario que corresponde a la cuenta actual.
En Windows, el comando set permite crear, modificar y mostrar las variables del entorno. Sin
embargo, los cambios se efectúan sólo en la sesión en progreso.
Para que se muestre una variable se utiliza el siguiente comando:
set NombreVariable
Para crear una variable se utiliza este comando:
set VariableName=value
Para eliminar una variable se utiliza este comando:
set VariableName=
Se puede utilizar cualquier carácter como valor, incluso espacios. No obstante, para poder utilizar
caracteres especiales (<, >, |, & o ^), simplemente se debe introducir el carácter escape (^) delante
de éstos o comillas a su alrededor, con lo que formarán parte del valor debido a que se tomarán
en cuenta todos los caracteres después del signo =. Por ejemplo, para definir "negroyblanco"
como valor:
set colour=black^&white
o
set varname="new&name"
EJEMPLOS
C:\windows>help set
Practica
C:\ users\sala302> echo %os%
Os= operando sistema
C:\ users\sala302> echo %errorlevel%
Error del último comando que se ejecuto
YESSICA AGUDELO
SEGURIDAD HERRAMIENTAS PARA LA VUNERABILIZAR DEL SISTEMA
El administrador es el único que puede dar permiso de usuario a otros.
Este instala y desinstala programas.
Ophcrack es una aplicación que permite obtener las contraseñas de tu sistema Windows basado
en el Ophcrack 1.0, disponible tanto para Windows como para Linux gracias a las libretrías GTK.
Ophcrack Live CD 0.9 es una distribución linux, basada en la Ubuntu 5.04, en formato Live CD que
está preparado para acceder a las particiones de Windows, copiar temporalmente en el sistema y
analizar el archivo SAM, el que gestiona las contraseñas de Windows, para luego descomprimirlo y
descifrarlo.
Con ello podremos obtener la contraseña de nuestro sistema Windows y permitirnos acceder a él
Pasos para utilizar el ophcrack
 Se reinicia el sistema
 Se botea desde el cd
 Este muestra una interfaz en el cual se pueden observar las cuentas de usuario que posee
el sistema operativo
 Este programa escanea el sistema y muestra las contraseñas de todos los usuarios
 Hostfaut: no están activas o no tienen contraseña
 Empy: vacio
Cibergrafia
Diapositivas de las compañeras a cargo de las exposiciones.
Protocolo #6
Fecha: Mayo 25 del 2012
Director: Edgar Jiménez
Temas:
 Continuación de Exposiciones
Objetivo:
 Observar la exposición de la compañera SHARA JÍMENEZ (Registro del sistema).
 Observar la exposición del YESSICA AGUDELO(seguridad herramientas para la
vunerabilizar del sistema)
YESSICA AGUDELO(seguridad herramientas para la vunerabilizar del sistema)
PROGRAMA NORTONGHOST
Este programa captura la imagen igual o exacta del sistema operativo, por ejemplo,los drivers, las
particiones, el disco duro.
Para evitarnos el proceso de instalación del sistema operativo, drivers, programas que requiere el
computador maquina por maquina el cual es un proceso que requiere de tiempo, le sacamos una
imagen exacta a un sistema operativo, el cual lo ponemos a cargar en cualquier maquina y nos
funcionara correctamente.




Se da la opción de partición de una imagen.
Es este caso vamos a trabajar con la partición lógica
Se le asigna la ubicación en el disco C, o en una opción CD-DVD y se procede a guardarla
Se crea la imagen y se examinan los archivos y los copia, este saque un mensaje de éxito
diciendo “la imagen se ha creado correctamente”.
 Ya después se procedió a cargar la imagen en una maquina virtual, para hacer la práctica
de esta exposición.
SHARA JÍMENEZ (Registro del sistema).
El registro del sistema Windows es un archivo del Windows que actúa como una base de datos
que va registrando la información de todas las configuraciones y opciones del sistema operativo
Windows que está en curso precisamente en esa PC.
Los datos o información del registro del sistema Windows son los de las configuraciones de
hardware (físico: componentes y dispositivos) y software (lógico: programas), como también la del
usuario, la seguridad y las preferencias del PC.
Ahora bien, si lo que queremos saber cómo actúa el registro del sistema Windows decir que, en un
ejemplo clásico y sencillo, si cambias el fondo de pantalla de tu escritorio, o cualquier
configuración en el Panel de Control, ese cambio se refleja en el registro del sistema de Windows
modificándo algunos valores binarios o hexadecimales.
Cualquier acción que realiza tu PC refleja un cambio instantáneo en el registro del sistema
Windows. Al iniciar tu PC, es decir al iniciar Windows, él mismo empieza a leer y modificar en el
registro del sistema Windows, y es que nunca va a parar de estar en total acción hasta que
apagues o reinicies la PC.
Microsoft Windows (en la mayoría de sus versiones) ofrece un editor del registro que es el que
normalmente se cita al querer realizar una edición del mismo que viene incluído con este sistema
operativo, llamado ‘regedit‘.
El editor del registro (regedit) es, precisamente eso, un archivo o aplicación que viene integrado
con Windows que te permite realizar modificaciones al registro del sistema Windows de una
manera muy fácil.
Si quieres acceder al mismo debes ir a:
Haz clic en Inicio, Ejecutar, escribe regedit y haz clic en Aceptar.
Ahora bien, como puedes observar la estructuración del registro del sistema Windows es similar a
la del Explorador de Windows que va de manera jerárquica y en forma de árbol desglozándose
cada vez que lo desees.
Las carpetas o claves predefinidas del registro del sistema de Windows son:
- HKEY_CURRENT_USER: En esta se registra la información de configuración del usuario
que ha iniciado la sesión. Esta información es la del perfil de usuario.
- HKEY_USERS: Esta es similar a la anterior, sólo que aquí estamos hablando de todos los
usuarios de la computadora.
- HKEY_LOCAL_MACHINE: En esta se registra la información de configuración específica
del equipo (para cualquiera de los usuarios).
- HKEY_CLASSES_ROOT: En esta se registra la información que procura que se abra
cualquier programa correctamente con el Explorador de Windows.
- HKEY_CURRENT_CONFIG: En esta se registra la información del perfil de hardware que
se usa en el equipo local al iniciar el sistema operativo.
CIBERGRAFIA
http://www.bloginformatico.com/registro-del-sistema-windows-nociones-basicas-paranovatos.php
Protocolo #7
Fecha: Mayo 30 del 2012
Director: Edgar Jiménez
Temas:
 Continuación de Exposiciones
Objetivo:
 Observar la exposición de la compañera ANDREA LOPEZ (Restauración del sistema).
ANDREA LOPEZ (Restauración del sistema).
Que es la restauración del sistema?

Es una forma de deshacer cambios del sistema realizados en el equipo, sin que afecte los
archivos personales.

Restaurar sistema usa una característica denominada protección del sistema para crear y
guardar puntos de restauración en el equipo.

Este procedimiento de restauración no esta diseñado para hacer copias de seguridad de
archivos personales, de forma que no puede usarse para un archivo personal que se ha
eliminado o dañado, por eso es importante hacer copia de seguridad periódicamente.

Básicamente lo que hace es crear un punto de restauración regularmente o bien sea
cuando instalamos algo “este proceso es automático”.

Cundo se instala un programa la herramienta hace una copia de la configuración del
sistema, ya que si el programa instalado no fusiona correctamente se pueda regresar
justo antes la instalación.
PASOS PARA LA REPARACION DESDE EL MISMO SISTEMA OPERATIVO

Botón inicio

Todos lo programas

Accesorios

Herramientas del sistema

Restaurar sistema
Luego aparece una información para mostrar los cambios que se pueden hacer al utilizar esta
herramienta.
Protocolo #8
Fecha: Junio 1 del 2012
Director: Edgar Jiménez
Temas:
 Continuación de Exposiciones
Objetivo:
 Observar la exposición del compañero RICARDO MARTINEZ(Manejo y administración de
antivirus)
 Observar la exposición del compañero SARA QUIROZ ( herramientas para optimizar el
funcionamiento del sistema).
RICARDO MARTINEZ (Manejo y administración de antivirus)
Qué es un antivirus?
Un antivirus es un programa capaz de diagnosticar si un archivo está infectado o no. Esta
característica puede ser realmente útil de dos formas principalmente:
 Haciendo un chequeo del sistema completo: Si tenemos dudas de que el sistema esté
libre de virus, un antivirus puede escanear todos los archivos del sistema y dar un
diagnóstico detallado.
 Chequeando archivos en el momento de uso: Antes de ejecutar cualquier acción sobre un
archivo, el antivirus comprueba que está libre de infección.
En caso contrario la acción se bloquea y recibimos un aviso. Así nos aseguramos de que siempre
trabajamos sobre archivos libres de virus.
Así, el hecho de utilizar un antivirus garantiza que ningún virus conocido está alojado en el
sistema, con lo cual podemos trabajar con toda tranquilidad.
Evitaremos perder datos importantes o tener el computador bloqueado.
Un buen antivirus no sólo es capaz de realizar un diagnóstico de un archivo o un sistema, sino que
además es capaz de limpiar un computador infectado.
Cómo funciona un antivirus?
Tienen archivos de configuración donde se almacenan una serie de patrones que sirven para
identificar los virus. El antivirus analiza archivos y busca dentro ellos esos patrones. Si el archivo o
correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus.
Cibergrafia
ftp://ftp.unicauca.edu.co/Documentos_Publicos/Proteo/curso_de_uso_basico_del_computador_y
_excel/clase%202.pdf
SARA QUIROZ ( herramientas para optimizar el funcionamiento del sistema).
TUBE UP
Es un programa que me sirve para darle mantenimiento total a al PC es muy bueno, si se sabe
usar te da opciones nuevas para proteger tu equipo y cuando el quipo se ponga lento primero la
analizas con un antivirus y luego usa TUNEUP activando todas sus funciones para poder darle
mantenimiento y eliminar lo que lo que no necesitas también elimina archivos TEMP (archivos
temporales se almacenan en tu PC por cada cosa que instalas o por cada página de internet que
visites) los Tmps no sirven nada más que para ocupar memoria. Optimiza todo limpia
desfragmenta y repara el registro también desfragmenta el disco duro elimina archivos basura
optimiza el internet y si es el 2010 tiene modo turbo para mejorar el rendimiento de aplicaciones
Además también tiene una opción en la que se puede cambiar el aspecto físico de tu ordenador
(puedes poner temas en distintos colores, cambiar el tamaño de los iconos...en definitiva
personalizas Windows), otra de las utilidades es aumentar espacio en el disco, mejora el
rendimiento, puedes decidir qué programas se ejecutan al iniciar Windows puedes hacer muchas
cosas pero es con tune up utilities.
Cibergrafia
http://ar.answers.yahoo.com/question/index?qid=20100414135341AA65FRH
CCleaner
´Cclenaer tiene varias herramientas. Tiene un limpiador de disco que elimina todos los archivos
basuras como las cookies y los temp de internet.
También tiene un reparador de registro que elimina las entradas inválidas del registro.
Tiene un administrador de los programas que se inician con Windows.
Finalmente, y aquí es donde tienes que tener cuidado, tiene un desinstalador de programas. Si
ejecutas en él eliminar la entrada sin haber ejecutado previamente el desinstalador puedes
obtener resultados no deseados.
http://www.faqoff.org/aprende/seguridad/tutorial-ccleaner-02.htm
Juan Manuel Escobar (carga inicial del sistema operativo)
CARGA INICIAL DEL SISTEMA OPERATIVO
Este es un refuerzo del tema ya visto en clases anteriores por parte del compañero Juan Manuel
Escobar, aquí se deja el link de la exposición del compañero
http://prezi.com/9prsx0pajebx/carga-inicial-en-windows/