domingo, 17 de julio de 2011

SOFTWARE MALICIOSO

software malicioso
Con el nombre software malicioso (malware) se agrupan los virus, gusanos, troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario, y producir efectos no deseados. Estos efectos se producen algunas veces sin que nos demos cuenta en el acto.

  • Virus:
    Un virus informático es un programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones, alterando el normal funcionamiento del PC. Los ficheros infectados generalmente son ejecutables: .exe, .src, etc. Los virus se ejecutan cuando se ejecuta el fichero infectado.
  • Gusanos:
    Son programas cuya característica principal es realizar el máximo número de copias de sí mismos posible para facilitar su propagación. No infectan otros ficheros. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos del PC que atacan. Los gusanos se suelen propagar por los siguientes métodos:
    • Correo electrónico.
    • Redes de compartición de ficheros (P2P).
    • Explotando alguna vulnerabilidad.
    • Mensajería instantánea.
    • Canales de chat.
Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que contiene la copia del gusano.

  • Troyanos:
    se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema, Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son:
    • Descargado por otro programa malicioso.
    • Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
    • Dentro de otro programa que simula ser inofensivo.
El Spyware (software espía) son programas que se usan para recoger información sobre una persona o empresa sin su conocimiento o consentimiento. El Spyware a menudo se instala en secreto, bien cuando se descarga un archivo o pulsando en una ventana de publicidad.




  • Congelando su equipo. Consiste en instalar un programa (que le proporcionará el Centro de Atención al Usuario) que la función que cumple es, una vez instalado, al reiniciar el pc, el sistema vuelve tal cual estaba el día de la instalación. Es decir, si tenemos instalado el software que congela, y entra un virus, al reiniciar la máquina, y el virus desaparece, porque el sistema vuelve a como estaba cuando lo instalamos.
  • Tener siempre actualizado el software del equipo (Sistema operativo y programas), justificado por los siguientes motivos:
    • Reparar las vulnerabilidades detectadas.
    • Proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores.
  • Cuando se instale software, leer detenidamente las condiciones en el contrato de licencia, antes de dar el visto bueno.
  • Al instalar un software nuevo, excluir las funcionalidades que no hagan falta.
  • No descargar ni instalar software de Internet si no es de sitios y de fabricantes/desarrolladores de absoluta confianza.
  • La mejor forma de prevenir la infección es analizar con un antivirus actualizado todos los archivos antes de ejecutarlos, a parte de no descargar archivos de fuentes que no sean fiables. La UAL dispone de un software antivirus que no le costará nada. Se mantiene actualizado por la red y le ayudará a proteger su equipo (más información en http://antivirus.ual.es).
  • Mantener el antivirus actualizado.
  • Deshabilitar el autoarranque de los dispositivos que se conecten al ordenador.
  • No hacer caso de correos recibidos de remitentes desconocidos (apoyado en técnicas de ingeniería social). Es recomendable confirmar el envío con el remitente o borrar el mensaje directamente. No debe abrirse nunca, aunque proceda de un remitente conocido.
  • Verificar los documentos que se han recibido del exterior (vía correo electrónico, disquete, download…) con el antivirus instalado en su equipo. Ejecutar sólo aquellos programas de los que tengamos garantía de origen y que no vulneren la propiedad intelectual.
  • No ejecutar directamente los ficheros adjuntos en los mensajes de correo electrónico. Es mucho más seguro extraerlos previamente a un directorio del ordenador y chequearlos con el antivirus.
  • No participar en mensajes en cadena. Existe un número muy grande de correos que contienen noticias falsas de virus. Las casas comerciales y los centros de alerta legítimos tienen como norma redirigir a servidores Web, en los que dan información de una forma fiable y detallan las acciones que deben realizarse. No deben reenviarse correos de forma indiscriminada.

Más información sobre Software malicioso y Spyware: (PAGINAS)


¿Cómo me protejo?

software espia

Eliminacion de software espia

virus informatico

actualizaciones de virus informatico

Existen muchas definiciones sobre la palabra Virus informatico, la mas aceptada es la de Fred B. Cohen, quien en 1984 escribio su propia tesis sobre virus, definiendolo como: "un programa de ordenador que puede infectar otros programas modificándolos para incluir una replica de sí mismo".

Los virus informaticos tienen la funcion de propagarse, duplicandose, pero algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o generando tráfico inutil para poder bloquear las redes informáticas


Funcionamiento del Virus:

El funcionamiento de un virus informático trabaja de la siguiente forma: ejecuta un programa infectado, el código del virus queda almacenado en la memoria RAM del ordenador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del S.O., infectando los posteriores archivos ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del programa que esta infectado y grabándolo en disco, con lo cual el proceso de replicado se completa.


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
  • Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[ Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
  • Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
  • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
  • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
  • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva y tiempo de reinstalación. 

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segunddo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • Evitar descargar software de Internet.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.

Tipos de virus



Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...

controladores

problemas con los controladores

La mejor forma de determinar si una impresora está ocasionando un problema en particular es dejar de usarla. Si un problema de impresión desde una aplicación de Windows desaparece al imprimir un listado de directorio emitiendo el comando DIR > LPT1 desde el indicador de comandos de DOS, puede saber con seguridad que necesita instalar un nuevo controlador de impresora.
Otros problemas del controlador comprenden los siguientes:

Se enciende la luz de salto de hoja pero no se imprime nada.
 Esto indica que la impresora tiene en su búfer menos de una página completa de datos y que la computadora omitió enviar un comando de salto de hoja para expulsar la página. Esto ocurre con frecuencia cuando se imprime desde un indicador de comandos de DOS o desde una aplicación sin el beneficio de un controlador de impresora, o cuando se usa la tecla Impr Pant desde DOS o dentro de las pantallas de configuración del BIOS, aunque también puede ser el resultado de un mal funcionamiento del controlador. Algunos controladores (en particular los de PostScript) ofrecen una opción para enviar un salto de hoja adicional al final de cada trabajo de impresión. De no ser así, usted debe expulsar la página manualmente desde el panel de control de la impresora.

Impresión de fuentes incorrectas.
 Prácticamente todas las impresoras láser tienen una selección de fuentes integradas y, de manera predeterminada, la mayoría de los controladores las usan en vez de las fuentes similares TrueType o PostScript Type 1 instaladas en la computadora. En ocasiones, sin embargo, puede haber una notable diferencia entre las dos fuentes y el texto impreso podría no lucir exactamente como el de la pantalla. Las discrepancias ligeras entre las fuentes también pueden hacer que los saltos de página en la salida impresa difieran de los de la pantalla.

Nota: debido a que distintas impresoras usarán las fuentes TrueType o Type 1 de manera diferente, debe usted seleccionar la impresora con la que imprimirá su documento antes de guardar éste. Después de seleccionar la Impresora debe recorrer el documento y buscar problemas debidos a saltos de página que se hayan desplazados, cambios en los márgenes u otros problemas.
También debe realizar este procedimiento antes de enviar su documento por fax a través de un módem debido a que la resolución del fax es, en la mayoría de los casos, de un máximo de 200 ppp, esta menor resolución puede generar cambios mayores en el diseño, :incluso con fuentes escalables como las TrueType o PostScript Type 1.

Solucionar problemas de controladores

Si el hardware instalado o conectado a un equipo no funciona correctamente, por lo general se debe a un problema de controlador.
A continuación se indican algunos problemas de controladores y recomendaciones para resolverlos.
Ilustración que muestra el modo en que los controladores permiten la comunicación entre dispositivos de hardware y el equipo en el que están instalados
Un controlador es un pequeño programa de software que permite a un dispositivo de hardware comunicarse con un equipo.
Si el hardware no funciona correctamente, es posible que necesite un controlador nuevo, independientemente de que haya instalado el dispositivo recientemente o de que lo instalara cuando adquirió el equipo. Todos los dispositivos necesitan un controlador que les permita comunicarse con el equipo. Algunas veces, es preciso actualizar los controladores. Todos los controladores deben ser compatibles con esta versión de Windows.
En la mayoría de los casos, los controladores se incluyen con Windows, o bien pueden encontrarse a través de las actualizaciones que ofrece Windows Update, que se abre desde el Panel de control. Si Windows no tiene el controlador necesario, normalmente puede encontrarlo en el disco suministrado con el hardware o el dispositivo que desea usar, o bien en el sitio web del fabricante.
Hay varias cosas que puede probar si tiene un dispositivo que no funciona correctamente:
  • Compruebe si hay controladores actualizados en Windows Update. Cuando visite Windows Update, haga clic en Ver actualizaciones disponibles para determinar si hay un controlador actualizado para el dispositivo. Para obtener más información, consulte Instalar actualizaciones de Windows.
  • Asegúrese de que el dispositivo de hardware es compatible con el equipo y con la versión de Windows. Si el dispositivo no es compatible, deberá buscar el controlador adecuado. Consulte la información suministrada con el dispositivo. También puede buscar el dispositivo en el sitio web que contiene la lista de compatibilidad de hardware (HCL) de Windows Vista. Este sitio web contiene una lista completa de equipos y dispositivos, que se ha comprobado que funcionan correctamente con Windows Vista.
  • Muchos dispositivos requieren controladores especiales para funcionar correctamente. Asegúrese de instalar los discos de software suministrados con el dispositivo.
  • Reinicie el equipo. Es posible que sea necesario reiniciar el equipo si el controlador lo requiere o si no se instaló correctamente.
  • Si el dispositivos es bus serie universal (USB), desconéctelo y conéctelo a otro puerto USB. Windows deberá detectar el dispositivo e instalar los controladores, y le avisará si los controladores del dispositivo no se instalaron correctamente.


Es importante configurar Windows para que descargue e instale las actualizaciones automáticamente. Pero aún en el supuesto de que tenga configurado Windows Update para que instale automáticamente las actualizaciones importantes para el equipo, puede que no esté configurado para instalar todos los controladores actualizados que encuentre para el hardware, ya que no todas estas instalaciones se consideran importantes. Para obtener todas las actualizaciones de los controladores, también debe activar las actualizaciones recomendadas. Si sigue estos pasos, puede que no tenga que volver a buscar actualizaciones de los controladores ni tenga problemas para que un dispositivo funcione.

Para activar las actualizaciones automáticas

  1. Para abrir Windows Update, haga clic en el botón InicioImagen del botón Inicio, en Todos los programas y, a continuación, en Windows Update.
  2. En el panel izquierdo, haga clic en Cambiar la configuración.
  3. Haga clic en Instalar actualizaciones automáticamente (recomendado).
  4. En Actualizaciones recomendadas, seleccione la casilla Incluir las actualizaciones recomendadas cada vez que se descarguen o instalen actualizaciones para el equipo, o cada vez que reciba una notificación sobre ellas y haga clic en Aceptar. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Imagen de las opciones para elegir el modo en que Windows instalará las actualizaciones Para asegurarse de que obtiene los controladores más recientes para el hardware, configure Windows para que descargue automáticamente las actualizaciones recomendadas

 

Intente realizar las siguientes acciones:
  • Es posible que haya controladores actualizados en Windows Update. Cuando visite Windows Update, haga clic en Ver actualizaciones disponibles para ver si hay algún controlador actualizado para el dispositivo. Para obtener más información, consulte Instalar actualizaciones de Windows.
  • Si no encuentra controladores nuevos a través de Windows Update o del sitio web del fabricante, busque el disco suministrado con el dispositivo y colóquelo en la unidad de CD del equipo. Con el disco en la unidad de CD, actualice el controlador del dispositivo. Consulte Reparar o actualizar un controlador

 

Para poder seguir estos pasos debe haber iniciado la sesión como Administrador.
Si no dispone de conexión a Internet, es posible que deba actualizar manualmente el controlador del adaptador de red. Si dispone del disco suministrado con el dispositivo, colóquelo en la unidad de CD y siga el procedimiento para actualizar manualmente el controlador.
Si no encuentra el disco, conéctese a Internet desde otro equipo y descargue el controlador de dispositivo del sitio web del fabricante. Cuando tenga los archivos del controlador de dispositivo, cópielos en el equipo que presenta el problema. Siga estos pasos para actualizar manualmente el controlador.

  1. Para abrir Administrador de dispositivos, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Sistema y mantenimiento y, a continuación, en Administrador de dispositivos.Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  2. En Administrador de dispositivos, busque el dispositivo en Adaptadores de red y haga doble clic en el nombre del dispositivo.
  3. Haga clic en la ficha Controlador y en Actualizar controlador.

  1. En el Asistente para actualizar software de controlador, haga clic en Buscar software de controlador en este equipo.
  2. Haga clic en el botón Examinar y vaya a la ubicación del equipo en la que guardó los nuevos archivos de controlador.
  3. Haga clic en Aceptar y después en Siguiente para instalar el controlador.

 

viernes, 10 de junio de 2011

Instalar y utilizar de forma simultanea dos sistemas operativos en tu PC, XP y Windows 7.


Como instalar y configurar dos sistemas operativos Windows XP y Windows 7 de forma que podamos utilizarlos simultáneamente en nuestra computadora. Crear un menú de arranque que permita el habilitar inicio dual.
Instalar y utilizar en nuestra PC dos sistemas operativos simultáneamente es perfectamente posible y no es difícil de habilitar de forma sencilla.
Estoy hablando de dos sistemas operativos de la plataforma Windows, que en este caso serian Windows XP y Windows 7.
Windows XP Windows 7
Esto nos reportaría grandes ventajas y aprovecharíamos los beneficios y características de cada uno. Todos sabemos que ningún sistema operativo es perfecto, Windows XP pese a tener varios años encima posee características por las cuales a muchos nos es indispensable y no podemos prescindir de su uso



Ventajas que proporciona el uso de Windows XP.

• Sencillez
• Poco consumo de recursos como: harware, memoria RAM, espacio en disco, etc.
• Compatibilidad con programas que usamos a los que no estamos dispuestos a renunciar.
• Compatibilidad con dispositivos de hardware para los cuales sistemas operativos más recientes no incorporan drivers, como: impresoras, tarjetas de video, etc.

Ventajas que nos ofrece Windows 7.

Por otra parte utilizando Windows 7 lógicamente los beneficios son innumerables y pesan más que sus desventajas:
• Compatibilidad con dispositivos de hardware de última tecnología imprescindibles en la actualidad como: móviles, cámaras, smartphone, etc. para los cuales Windows 7 ya trae drivers genéricos incluidos y no es necesario instalar nada.
• Compatibilidad con software reciente que son diseñados para el uso con este sistema operativo pensando en sus características por lo que en XP no funcionan adecuadamente.
• Poder utilizar funcionalidades propias del sistema operativo que han sido perfeccionadas y otras que han sido agregadas y no existían anteriormente.

Distintos métodos de instalación de Windows 7 y XP. Recomendaciones.


Para poder instalar los dos sistemas operativos existen varios métodos dependiendo de tus necesidades, condiciones y configuración de tu PC. Tienes que tener presente que no puedes instalar los dos en una misma partición y que es recomendado que pongas los otros datos que no tienen que ver con Windows como música, videos y datos en otra partición. Se explicarán a continuación las tres posibles opciones.

Instalar dos sistemas operativos, primera opción. Partir de cero.


Partir de cero, la forma ideal, es decir tener un disco duro disponible con capacidad suficiente. Es aconsejado para la partición de XP entre 6 y 10 GB (Gigabytes), para Windows 7 entre 20 y 40 GB, es decir cualquier disco duro de 80 GB o más te servirá.
El primer sistema operativo a instalar tiene que ser Windows XP y posteriormente Windows 7. Sigue los siguientes pasos:
1- Introduce el DVD de instalación de Windows 7 en la unidad óptica, reinicia la PC y permite que botee o arranque del disco, es decir que cargue los datos del disco antes que del disco duro de la PC. Para eso tienes que tener habilitado en el setup el inicio de la unidad óptica, si no es así entra en el setup y habilítalo.

2- Después que el programa de instalación se inicie, en la ventana que se abre y te pregunta Donde desea instalar Windows crea una partición con el tamaño indicado anteriormente para XP, formatéala en el formato NTFS, vuelve atrás y crea otra partición para Windows 7, formatéala y sale del programa de instalación.

3- Extrae el DVD de Windows 7, introduce el CD de Windows XP, reinicia y procede a instalar el XP.

4- Cuando completes la instalación de Windows XP procede a instalar Windows 7 en la partición correspondiente, el programa de instalación reconocerá que hay un sistema operativo más antiguo instalado y respetará el archivo boot.ini y los demás archivos de inicio de XP.

5- Finalmente al terminar la instalación, cuando inicies verás que tienes un menú con opciones de inicio dual, las que puedes modificar posteriormente en Opciones de Inicio y recuperación. Allí podrás especificar cuál es el sistema operativo predeterminado y que tiempo se debe esperar para el inicio automático.

Instalar dos sistemas operativos, segunda opción.


Tienes instalado Windows XP y:
A) Tienes otro disco duro disponible que puedes utilizar.
B) No tienes otro disco duro ni quieres modificar ni eliminar tu instalación de XP.


Posibles soluciones:

A) En este caso no tienes dificultad ninguna, instala Windows 7 en el disco duro disponible, el reconocerá tu instalación de XP, la respetará y habilitará un menú de inicio dual.
B) La única opción posible es utilizar un software de terceros como Partition Magic, para crear una nueva partición en tu disco duro, asegúrate de tener espacio libre disponible y de respaldar todos tus datos. Posteriormente instala Windows 7 como en el caso anterior.

Instalar dos sistemas operativos, tercera opción, la más difícil.


Tienes Windows 7 instalado y:

A) Tienes otro disco duro disponible que puedes utilizar.
B) No tienes otro disco duro, ni quieres modificar ni eliminar tu instalación de Windows 7.


Posibles soluciones.
A) Instala Windows XP en el disco duro disponible, verás que al terminar la instalación Windows XP inicia perfectamente pero Windows 7 desapareció, para restaurarlo inserta el DVD de instalación de Windows en la unidad óptica, reinicia, arranca del disco y escoge la opción de Reparar Archivos de Inicio.
A continuación reinicia y veras que puedes iniciar Windows 7 perfectamente pero, ¡Windows XP fue el que desapareció!.
No te preocupes, descarga el siguiente archivo
restore7, descomprímelo y ábrelo con el bloc de notas (clic derecho, editar). En la cuarta línea del archivo aparece una letra x, reemplázala con la letra de la unidad donde está tu instalación de XP.
Cierra el bloc de notas, guarda los cambios, ejecuta el archivo y reinicia.
La explicación: Cuando ejecutas restore7, transfieres el control al Administrador de arranque de Windows, a continuación creas una entrada en el archivo BCD Boot.ini de la versión anterior del sistema operativo.
Este proceso también lo puedes hacer manualmente, para eso ingresa en el intérprete de comando de Windows la secuencia siguiente:
Unidad:\boot\Bootsect.exe /NT60 All
Unidad corresponde a la unidad donde se encuentra el DVD de Windows 7.
C:\Windows\system32\Bcdedit /create {ntldr} –d "Descripción de la version anterior de Windows"
C:\Windows\system32\Bcdedit /set {ntldr} device partition=x:
Nota: en este comando, x: es la letra de la unidad de la partición activa. 
C:\Windows\system32\Bcdedit /set {ntldr} path \ntldr
C:\Windows\system32\Bcdedit /displayorder {ntldr} –addlast
Reinicia.

B) Si tienes espacio disponible en tu disco duro puedes usar Administración de discos para reducir el volumen existente para crear espacio en disco sin asignar, desde el que puedas crear una nueva partición o volumen. Hazlo de la siguiente forma:
1- Accede a: Mi PC->Administrar->Almacenamiento->Administración de discos. o escribe en Inicio: diskmgmt.msc y oprime Enter.
2- Haz clic con el botón secundario en el volumen que deseas reducir y, a continuación, haz clic en Reducir volumen, escoge el espacio libre que necesitas para Windows XP según anteriormente se explicó.
3- El espacio en disco que queda a continuación sin asignar formatéalo.
4- Reinicia e instala Windows XP en esa partición que creaste.
5- Para habilitar el menú de inicio dual sigue los pasos explicados en el paso A.

Diferente opción para el inicio dual de dos sistemas operativos.


Otra solución que puedes utilizar para habilitar el arranque dual. Sigue los siguientes pasos:
1- Descarga el siguiente archivo BOOTSECT, descomprímelo y cópialo a la carpeta: C:\Windows\System32\ en los dos sistemas operativos XP y 7.
2- Descarga estos dos archivos batch
StartXP y Start7 y descomprímelos.
3- El archivo StartXP.cmd, cópialo al escritorio de Windows 7, al ejecutarlo reiniciará el sistema e iniciará directamente Windows XP.
4- El archivo Start7.cmd, cópialo al escritorio de Windows XP, al ejecutarlo reiniciará el sistema e iniciará directamente Windows 7.

Como personalizar el menú de inicio al utilizar dos sistemas operativos.


Windows Vista y 7 a diferencia del XP que usaba el archivo boot.ini para configurar las opciones de inicio, utiliza un nuevo archivo de arranque llamado bootmgr, que se encuentra oculto en el directorio raíz de la partición de sistema generalmente C:\.
Si tienes ahora dos sistemas operativos o incluso más instalados, después que la PC cargue el setup te mostrará un menú donde podrás elegir cuál de ellos iniciar. Las opciones para configurar este menú la encontraras en Propiedades del sistema >Configuración avanzada >Inicio y Recuperación >Configuración.
Allí podrás escoger el sistema operativo predeterminado para el inicio y el tiempo en segundos que debe mostrarse la lista antes de que cargue el sistema operativo predeterminado.
Si deseas personalizar y cambiar los nombres que te aparecen en dicho menú que tiene el siguiente aspecto:
Earlier Version of Windows
Microsoft Windows Vista
Microsoft Windows 7
Tienes que editar manualmente el Administrador de arranque de Windows, lo que puedes acceder escribiendo en la consola de CMD: BCDEDIT.
Este comando te mostrará una lista con los datos de los sistemas operativos instalados. En el predeterminado para el arranque en la línea Identificador aparecerá: {current}
El otro te mostrara en la línea identificador una serie de números entre los paréntesis, por ejemplo: {2807aaab-f2a8-11de-8e0c-b4db26ac8165} o si es Windows XP o un sistema operativo anterior será: {ntldr}
 VIDEOS DE LOS TEMAS
 
http://www.youtube.com/watch?v=P9pvJ0JxTbs
http://www.youtube.com/watch?v=VVDNj7jvYGc&feature=related
http://www.youtube.com/watch?v=7RkOQroAJRE&feature=related
http://www.youtube.com/watch?v=-WbEun69Omw
 
http://www.youtube.com/watch?v=9XiU-R8jPcY
http://www.youtube.com/watch?v=csram3rpOKk&feature=related
http://www.youtube.com/watch?v=U-ANgbqY_s4&feature=fvwrel
 
http://www.youtube.com/watch?v=55zC6SPQrzc
http://www.youtube.com/watch?v=rrYb3UR6Zqk&feature=related
http://www.youtube.com/watch?v=HOzZHz-rsR0&feature=related

TARJETA MADRE

PROBLEMAS Y SOLUCIONES CON LA TARJETA MADRE

Es poco frecuente pero la memoria RAM puede causar problemas de vez en cuando. También tenemos que tener en cuenta que muchos errores de memoria no se deben siempre a los módulos RAM, de hecho, un sistema inestable se puede ser causado por muchos otros motivos incluyendo la memoria RAM.
Existen algunos pasos que nos pueden hacer identificar y solucionar un problema de memoria RAM.


1 – Si tu ordenador está empezando a mostrar signos de fallos y un funcionamiento extraño, es muy conveniente hacer un backup de tus ficheros, datos e información más importante. Guarda tus datos en cualquiera de las plataformas conocidas, DVD, CD, un segundo disco duro, etc.


2 – Empieza a analizar el problema de una forma simple y lógica y comienza a hacerte algunas preguntas.
¿Has añadido o reemplazado la RAM anteriormente o hace poco tiempo? ¿Está instalada apropiadamente? ¿Has movido el ordenador para hacer algo? En ocasiones la RAM puede haberse desplazado impidiendo un buen contacto con la placa base. ¿Es un ordenador nuevo? Puede que no hayan puesto bien la memoria RAM.

¿Has instalado recientemente un hardware nuevo? ¿Has instalado un software nuevo? ¿Has instalado parches en tu sistema operativo hacer poco? ¿Tienes el tipo correcto de RAM? ¿Cuándo tu ordenador arranca, muestra la cantidad de RAM correcta? ¿Qué tipos de mensajes aparecen que te hace sospechar de la memoria RAM? ¿Son del tipo “error de paridad” o del tipo “exception error” seguido de un código de letras y números.

MEMORIA RAM

PROBLEMAS Y SOLUCIONES CON LA MEMORIA RAM

Las memorias RAM son uno de los componentes más importantes en nuestra computadora, ya que junto con la motherboard, el procesador y el disco rígido, es la que nos permite que nuestra PC funcione, y además las capacidades que posea la memoria inciden directamente en la velocidad y rendimiento que alcance el equipo.

Al igual que el resto de los componentes de hardware de la PC, los módulos de memoria RAM pueden presentar con el correr del tiempo algunos inconvenientes en su funcionamiento, provocando que el rendimiento de nuestra PC disminuya considerablemente.



En otros casos, es posible que al instalar una nueva memoria RAM en el equipo, ésta no funcione de manera correcta, por lo que es recomendable examinar con detalle que el módulo de memoria se halle perfectamente colocado en el zócalo correspondiente que posee la motherboard para estos efectos.

Para saber más acerca de cuál es la manera correcta en que debemos colocar los nuevos módulos, te recomendamos la lectura del artículo titulado "Cómo instalar una nueva memoria RAM?"

Si el error continúa, quizás la nueva memoria pueda llegar a estar dañada de fábrica, o bien puede presentar incompatibilidad con la motherboard, por cual es recomendable consultar a quien nos haya vendido el módulo.


Al respecto de cuáles son los aspectos que debemos tener en cuenta al adquirir un nuevo módulo, te invitamos a leer el artículo titulado "
Qué memoria RAM comprar?"

En el caso en que el error producido por la memoria RAM no esté ligado a problemas físicos de la misma, es recomendable realizar un exhaustivo test, que nos permitirá evaluar cuál es la avería que hace que la memoria falle.


Existen en la actualidad una gran cantidad de herramientas de software, que nos permiten detectar errores de manera automática. Estas aplicaciones resultan de gran utilidad, no sólo para realizar un testeo de la memoria RAM, sino también de otros de los componentes del hardware de la PC.

Los programas de testeo más utilizados

Algunos de los programas de testeo más utilizados por los usuarios, que brindan una completa evaluación de las averías, son el RAMTester Utility, MemTest y MemTest versión 86 que se caracterizan por ser freeware, por otro lado contamos con DocMemory que es una aplicación shareware.

En el caso en que los errores continúen, lo ideal es contactar algún servicio técnico que pueda realizar un chequeo de los módulos de memoria RAM por intermedio de una serie de dispositivos especiales que testean los circuitos de la memoria.

Independientemente de esta evaluación, cabe mencionar que existen dos tipos de errores que pueden provocar fallas en la memoria RAM: las averías del tipo Hard Fails, es decir que se trata de daños en el hardware, o los Soft Errors, que consisten en errores provocados por diversas causas de mal funcionamiento del software.

Hard Fails

Las fallas del tipo Hard Fails, es decir que tienen que ver con averías en el hardware, son fácilmente detectables a través de un chequeo de los componentes, mientras que los Soft Errors, al estar originados en causas aleatorias, se vuelven más complicados de detectar.

Soft Errors

Este tipo de fallas puede provocar pérdidas en los datos almacenados, por lo cual para detectar estos errores se utilizan comúnmente dos métodos de detección de los mismos.

En principio, se utiliza la técnica del bit de paridad, lo cual consiste en guardar un bit adicional por cada byte de datos, para posteriormente comprobar durante la lectura si el número de unos es par o impar, detectando así el tipo de paridad con la que funciona la memoria, para hallar de esta manera el error.

Otro método utilizado es el ECC, el cual ofrece la posibilidad de detectar errores de 1 a 4 bits, para luego lograr corregir la falla que afectan a un sólo bit.

No obstante, para poder llevar a cabo cualquiera de estos dos tipos de técnicas, tanto la de paridad como de ECC, es necesario que el chipset de la motherboard y la memoria RAM posean el soporte adecuado para dichas tecnologías.

Es por ello, que se recomienda a los usuarios comunes utilizar alguna herramienta de software, que permita detectar y solucionar los errores de manera automática.